Kaitse siseringi kasutajate eest, kasutades Zlock süsteemi. Siseringis tegutsemise meetodid Sisemise infoturbe tagamine

Piirkonnas infoturbe Reeglina pööravad organisatsioonid kõige rohkem tähelepanu väliste rünnakute eest kaitsmisele, mistõttu peaaegu kõik turvalisuse jaoks eraldatud vahendid suunatakse ettevõtte võrgu perimeetri haavatavate kohtade kaitsmiseks. Praegune olukord kajastub IT-turvalahenduste turul - viimastel aastatel on pakutud laia valikut erinevaid viiruste, usside, troojalaste ja muude väliste ohtude eest kaitsmise vahendeid.
Ettevõtted on aga järk-järgult teadlikud uuest ohust. See ei pärine häkkeritest, rämpspostist ega juhuslikest viirustest, vaid tema enda töötajatelt. Siseringi isikud asuvad organisatsioonis endas ja neile on antud täiesti juriidilised volitused, seega on neil palju lihtsam pääseda juurde huvitatavale teabele kui mis tahes välisele sissetungijale. Probleemi paremaks mõistmiseks pöördugem Ameerika analüütilise ettevõtte Aberdeen Group 2006. aasta uuringu "The Insider Threat Benchmark Report - Strategies for Data Protection" poole, mille käigus intervjueeriti 88 Ameerika suurettevõtet.

Suurkorporatsioonide uuringu peamised järeldused

Insaiderite oht kasvab. Kaasaegne äri ei saa seda ohtu enam ignoreerida ja valmistub intensiivselt vastureaktsiooniks. Ettevõtted, kes otsustavad seda mitte märgata või säästavad uute turvasüsteemide kasutuselevõtu arvelt, kannavad tõsiseid kahjusid. Paljusid uuringus mainitud ettevõtteid mõjutasid andmete rikkumised tõsiselt ja hoolitsesid ennetavate meetmete eest alles siis. Nende eeskuju peaks õpetama teisi ettevõtteid.

Ettevõtted, kes soovivad end konfidentsiaalse teabe lekete eest kaitsta, peaksid probleemi lahendamisel suhtuma vastutustundlikult. Irratsionaalne turvatööriistade kokkuhoid toob lähitulevikus kaasa olulisi kahjusid. Parim variant otsib siseringi kaitsesüsteemidele spetsialiseerunud spetsialistide abi. Selliseid süsteeme saab hõlpsasti integreerida olemasolevasse infrastruktuuri. Lisaks ei taga müügiettevõtted ainult lahenduse toimimise tagamist, vaid ka selle kõrge efektiivsuse.

Sellisena puudub siseringi vastane vahend. Ainult paljude meetmete ja lahenduste kasutamine aitab teavet usaldusväärselt kaitsta. Vaatamata suurte tarnijate inertsusele on turul piisavalt komplekteeritud komplekse, mis kaitsevad siseringi ja lekete eest.

Üks olulisemaid kaasaegseid infoturbetehnoloogiaid on võrguliikluse filtreerimine (seda on juba rakendatud 53% vastanutest). Veel 28% kavatseb sellised filtrid paigaldada sel aastal. Lisaks on andmete liigitamine väga paljutõotav tehnoloogia. Ehkki ainult 42% korporatsioonidest kasutab seda täna, kasvab see arv tänavu 44% (st 86% -ni). Tõsiselt muret teeb aga asjaolu, et ebamõistlikult väike arv vastajaid kasutab lekete ja siseringi kaitseks muid tõhusaid lahendusi, näiteks töötajate tegevuse jälgimist.

Paljude ettevõtete jaoks on infolekete eest täiendava kaitse loomise üks peamisi takistusi (44%) piiratud IT-ressursid. Samal ajal võimaldab selliste kaitsevahendite kasutuselevõtt mitte ainult oluliselt vähendada oluliste andmete kaotamise riski, vaid ka oluliselt (17,5%) vähendada IT-osakondade kulusid.

praegune positsioon

Pole üllatav, et siseringi juhtumite tagajärjed on sageli palju kohutavamad kui isegi edukas häkkerirünnak. Sellel on palju põhjuseid. Ainuüksi lihtsus juurdepääs erinevatele teabeallikatele ei seleta kõike. Fakt on see, et siseringi poolt varastatud teave on tavaliselt olulisem kui see, mida häkkerid saavad hankida. Üks olulisemaid põhjusi, miks siseringi isikud kasvavad üha suuremas ohus ja ebaseaduslike toimingute tegemise lihtsus, on sisemiste IT-turvateenuste (kui neid on) hooletus. Organisatsioonid ei ole valmis insaideritega silmitsi seisma, sest neil pole lihtsalt sobivaid tööriistu. Isegi kui oht on tuvastatud, ei saa ohutu piirkonna töötajad sellega veel piisavalt toime tulla, kuna nad pole selles valdkonnas piisavalt kogemusi omandanud. Üldiselt leiate turul juba praegu keerukaid lahendusi konfidentsiaalse teabe kaitsmiseks siseringi kasutajate eest. Kahjuks ei saa sageli vastutustundlikud juhid ohu tõsidusest aru. Inertsiga suurendavad nad jätkuvalt jõupingutusi, et kaitsta oma organisatsiooni perimeetrit just väliste ohtude eest.

Vahepeal pööravad uudisteagentuurid ja meedia insaiderite probleemile üha suuremat tähelepanu. Eksperdid räägivad konfidentsiaalse teabe lekete arvu suurenemisest ja nende kurbadest tagajärgedest: ajakadu, rahalised kaotused ja maine kahjustamine. Lisaks on ülemaailmne trend, et ettevõtted hakkavad üle minema spetsiaalselt sisemise IT-turvalisuse küsimusele.

Uuringu „The Insider Threat Benchmark Report - Strategies for Data Protection” käigus suutsid analüütikud teada saada, et viimase aasta jooksul on paljud IT-süsteemide tarnijad ja edasimüüjad pakutud lahenduste valikut kvalitatiivselt muutnud. Samal ajal on suurenenud spetsiaalselt siseringi võitluseks mõeldud toodete osakaal. Kuid samal ajal jätkavad suurimad IT-müüjad oma traditsioonilise portfelli laiendamist, hoides lahenduste proportsioonid samal tasemel. See näitab kas vastava tootesarja potentsiaali alahindamist või madalat praegust nõudlust. Sellest hoolimata on 41% Ameerika vastanutest ühel või teisel määral oma IT-infrastruktuuris juba turvameetmeid rakendanud. probleemi lahendamine siseringi.

Pange tähele, et Venemaa kliendid näevad oma silmaga, et tarnijate ja süsteemide integreerijate huvi lekete vastu võitlemise süsteemide vastu on oluliselt suurenenud. Näiteks Kaspersky Lab on oma sisemise IT-turvalisuse valdkonna ettevõtte eraldanud eraldi ettevõtteks - InfoWatch ja peaaegu kogu Venemaa süsteemiintegraatorid kaasasid selle ettevõtte lahendused oma tootesarja. InfoWatchi turundusdirektori Denis Zenkin sõnul kasvas 2005. aastal ettevõtte kasum 120% ja 2006. aastal täheldati sarnast pilti. Seda hoolimata asjaolust, et Venemaa ettevõtted jäävad siseringi eest kaitsmise süsteemide kasutamisel Ameerika ettevõtetest oluliselt maha. Uuringu "Sisemised IT-ohud Venemaal 2005" kohaselt, mille käigus InfoWatch küsitles enam kui 300 kodumaist organisatsiooni, kasutab siseringi ja lekete vastu võitlemiseks süsteeme vaid 2% vastanutest. Tarnijate kasumi kasv näitab aga selgelt, et see olukord muutub järk-järgult.

Lisaks on hiljuti üks suurem ettevõte huvi tundnud insaideritega suhtlemise süsteemide vastu. viirusetõrjeettevõte- McAfee. 2006. aasta oktoobris ostis ta Iisraeli firma Onigma, mille ainus lahendus on täpselt lekete tuvastamine ja vältimine. Pressiteate kohaselt integreerib McAfee Onigma tehnoloogiad oma lahendusse ja alustab seeläbi laienemist sisemiste IT-turbelahenduste turule.

Võimalik, et lähitulevikus ilmub lekkekaitse turule suurim IT-turvaettevõte Symantec. Üldiselt võib julgelt väita, et siseringi esindajatega tegelemiseks mõeldud toodete lisamine nende valikusse on äärmiselt paljutõotav mitmekesistamise suund kõigi IT-turbelahenduste turustusahela lülide jaoks.

Pilk teiselt poolt

Naaseme nüüd uuringu "The Insider Threat Benchmark Report - Strategies for Data Protection" tulemuste juurde ja vaatleme siseringi ja lekete eest kaitsmise süsteeme kliendi silme läbi. Kõiki Ameerika ettevõtteid võib laias laastus jagada kolme rühma, mis on kvantitatiivse koostise poolest ebavõrdsed: mahajääjad (30%), keskmised talupojad (50%) ja juhid (20%). Mahajäävate ettevõtete tulemusnäitajad on üldiselt madalamad kui valdkonna keskmised, samas kui juhid on vastavalt kõrgemad. Tuleb välja, et absoluutselt kõik edukad organisatsioonid (100% vastanutest) peavad konfidentsiaalsete andmete kaitsmist siseringi võitluses kõige olulisemaks suunaks. Pealegi, parimad ettevõtted kasutavad tuvastamise ja juurdepääsu kontrollimise põhimõtteid palju laiemalt (75%). Erinevate sisemise IT-turvalisuse valdkonna rühmade omadused on toodud joonisel.

Diagrammid näitavad, et juhtivad ettevõtted eelistavad siseringi kaitsesüsteemi juurutamise projekti pidada täieõiguslikuks äriülesandeks. Samal ajal omistavad nad erilist tähelepanu mitmetele kaasnevatele teenustele. See võimaldab teil luua kõige tõhusama sisejulgeoleku süsteemi ja mitte nihutada ebatüüpilisi ülesandeid oma töötajate õlgadele. Lisaks püüavad oma tööstuse parimad ettevõtted täielikult automatiseeritud protsesside abil inimfaktorit minimeerida. Lõpuks seavad juhid esikohale toodete integreerimise ühtsesse ja juhitavasse süsteemi ning hindavad seetõttu oma lahenduse paindlikkust siseringi kaitsmiseks.

Proovime hinnata sisejulgeoleku probleemi tehnoloogiliselt (tabel 1). Pärast mitme tööstusharu uurimist selgus, et peamised kasutatavad tehnoloogiad on: paroolid, identifitseerimissüsteemid, biomeetria, võrguliikluse skannimine ja konfidentsiaalse teabe kasutaja juurdepääsu haldamine.

Tabel 1. Turvatehnoloogiad: hetkeseis ja prognoos

Tehnoloogia

Juba praegu tehnoloogiat kasutavate vastajate osakaal,%

Vastajate osakaal, kes kavatsevad järgmise 12 kuu jooksul tehnoloogiat rakendada,%

Komplekssed paroolid

Juurdepääsukontrolli loendid

Võrguliikluse filtreerimine

Perimeetri skaneerimine

Töötajate juurdepääsu automaatne jälgimine

Andmete klassifitseerimine (vastavalt konfidentsiaalsusastmele)

Üks sisenemispunkt

Identifitseerimine koos taotluse ja kinnitusega

Autentimine mobiiltelefoni tagasihelistamise kaudu

Täpselt 50% selle valdkonna parimatest ettevõtetest kasutab tugevaid paroole, võrguliikluse filtreerimist ja ACL-e. Lisaks kavatsevad ettevõtted oluliselt suurendada nende konkreetsete tehnoloogiate kasutamist. Seega suureneb keerukate paroolide osakaal 26% ja jõuab 93% -ni; ACL-ide populaarsus kasvab 24% ja jõuab 90% -ni ning võrguliikluse filtreerimise osakaal suureneb 53-lt 81-le. Vahepeal ei saa ID-kaartide kasutamist vaatamata nende praegusele levimusele pidada populaarseks suunaks. Vaid 13% vastanutest plaanib seda tehnoloogiat tänavu rakendada.

Kummalisel kombel on kõige lootustandvamad tehnoloogiad töötajate olulistele andmetele juurdepääsu automaatne jälgimine (eeldatavasti kasvab see kuni 72%) ja andmete klassifitseerimine (42% -lt 2006. aastal 86% -ni tänavu). Siin langevad uuringu tulemused kokku kodumaiste infoturbe valdkonna ekspertide arvamusega. Mõttekoda InfoWatch usub, et just siseringi tegevuse ja andmete klassifitseerimise automaatsele jälgimisele on ettevõtted viimastel aastatel teenitult vähe tähelepanu pööranud. Vahepeal on ilma selleta usaldusväärse kaitsesüsteemi ülesehitamine võimatu.

Lisaks arvavad uuringu kohaselt samad 53% liikluse filtreerimist kasutavad inimesed, et ainult perimeetri kaitse ei ole sisejulgeoleku jaoks piisav. Muu hulgas on vaja välja töötada virtuaalsed eravõrgud, et välispartneritega suhtlemisel ei vähendataks turvalisuse taset.

Need tehnoloogiad pakuvad kihilist lähenemist ja parandavad konfidentsiaalsete andmete turvalisust. Kuid lisaks tehnoloogilisele poolele ei tohiks unustada ka teabe banaalset füüsilist ohutust. On palju näiteid selle kohta, kuidas olulised dokumendid sattusid küberkurjategijate kätte pärast kontorisse tungimist ja arvutiseadmete varastamist. Veelgi enam, tundlikku sisu sisaldavad varukassetid ja mobiilsed meediumid lähevad transpordi ajal või ärireisil sageli kaduma.

Siseringi kaitse

Praegu pole ühtset arvamust selle kohta, kuidas reguleerida kasutajate juurdepääsu. See sunnib organisatsioone pakkuma tsentraliseeritud andmehaldust hajutatud keskkonnas. Tehnoloogia võib muuta andmed hallatavaks, vastutavaks ja turvaliseks, kuid see nõuab nende asjakohast rakendamist. Kasutusmeetodid sõltuvad omakorda kliendiettevõtte tegevuse eripärast. Sellest tulenevalt on vaja läbi viia põhjalik ja põhjalik analüüs IT-infrastruktuurist, millel turvasüsteem peaks olema paigutatud. Paljud kliendid usaldavad tehnoloogiate hindamise ja valimise täiesti õigustatult spetsiaalselt loodud meeskondadele, kuhu kuuluvad erineva profiiliga spetsialistid.

Insaiderite vastu võitlemise tänapäevased tehnoloogiad ja meetodid erinevad märkimisväärselt. Asi on selles, et müüjad ei saa pakkuda kõigile siseinfot, mis sobib kõigile. Need pakuvad hulgaliselt lahendusi kõrvalekallete tuvastamiseks, andmete klassifitseerimiseks privaatsuse järgi ja juurdepääsu piiramiseks.

Hoolimata asjaolust, et vaid 51% uuringu käigus küsitletud ettevõtetest usub, et üldised lahendused siseringi eest kaitsmiseks on äärmiselt olulised, ei hinda ülejäänud 49% oma rolli nii kõrgelt. Selle tulemuse olulisus seisneb aga selles, et vähemalt pooled vastanutest eelistavad kompleksseid lahendusi. See viitab sellele, et nad on selle probleemi pärast tõesti mures ja mõistavad ühismeetmete tähtsust.

Lisaks nõutakse mõnes tööstusharus, et osalejad oleksid klientide andmete suhtes tundlikumad. Föderaalsel ja piirkondlikul tasandil pidevalt muutuvad õigusaktid pööravad üha suuremat tähelepanu isikuandmete kaitsele (näiteks täisnimi, sünniaeg, kodune aadress, krediitkaardinumbrid, meditsiinipoliitika jne).

Organisatsioonid peavad mõistma isikukaitsealaste õigusaktide tähtsust. Uuringus osalejate sõnul on juhtimise parandamiseks vaja volitatud juurdepääsu automatiseerida. Ettevõtted, kes ei automatiseeri ACL-e, andmete ettevalmistamist ja klassifitseerimist, võivad silmitsi seista märkimisväärsete väljakutsetega. Seega peab 78% küsitletutest infokaitset kõige olulisemaks põhjuseks siseringi kaitseks hoonete eest. Niisiis, ettevõtted on alles hakanud mõistma siseringi esindajate ohtu ja proovivad erinevatel põhjustel vähendada sisemiste vahejuhtumite olulisust. Insaiderite eest on võimatu varjata kasvava ohu suundumust.

Siseringi kaitse tutvustamise väljakutsed

Mõelgem veel kahele huvitavale uurimistulemusele. Tabel Tabelis 2 on toodud vastajate arvates viis kõige tõsisemat probleemi, mis tekivad siseohtude eest kaitsesüsteemi juurutamisel, ning nende lahendamise võimalused. Tab. 3 sarnaneb tabeliga. 2 ülesehituselt, kuid koostatud juhtivate ettevõtete grupi vastajate vastuste põhjal. Saadud andmeid võrreldes on lihtne märgata erinevusi selle probleemi käsitlemises keskmise ja edukamate ettevõtete esindajate vahel. Kui juhtide jaoks on põhiprobleemiks juba rakendatud tehnoloogiatele rakendatava lahenduse pealesurumine (75%), siis kõigi vastajate jaoks üldiselt piiratud IT-ressursid (44%). Uuringu käigus selgus, et arenenud organisatsioonid on juba rakendanud oma IT-infrastruktuuri igakülgse kaitse ja seeläbi katnud võrgu ise, samuti kindlustanud end rakenduse tasemel. Nüüd otsivad need ettevõtted võimalusi oma turvasüsteemide tugevdamiseks. Organisatsioonide, mille peamine probleem on piiratud IT-ressursid, tegevus on tõsiselt piiratud. See on murettekitav, kuna ohutuse säästmine võib tuua palju suuremaid kahjusid. Ilmselt tuleb IT-d, nagu ka IT-turvalisust, täielikult rahastada. Lõppude lõpuks valmistavad nad ette baasi, millel kõik ülejäänud divisjonid edukalt toimivad.

Tabel 2. Kõige tõsisemad probleemid siseringi kaitsjate rakendamisel
ja nende võimalik lahendus (kõigi vastajate põhjal)

Probleem

Vastuste osakaal,%

Lahendus

Vastuste osakaal,%

Piiratud IT-ressursid lahenduse juurutamiseks ja haldamiseks

Enne rakendamist määratlege nõuded

Tarkvaralahenduse keerukus

Määratlege andmed ja töötlege omanikud

Lahenduse ülekate olemasolevatele protsessidele

Viia läbi koolitusi uute protsesside ja protseduuride kasutamise kohta

Tabeleid analüüsides võib märkida ka järgmist huvitav fakt: juhtivate ettevõtete töötajad näitavad oma rahulolematust uuendustega palju sagedamini kui keskmise suurusega ettevõtete töötajad (50 versus 38%). Selles pole siiski midagi üllatavat. IT-turvalisuse valdkonnas moodustab inimtegur vähemalt poole probleemist. Kui organisatsioon lubab näiteks töövõtjatel, partneritel või tarnijatel oma võrku kasutada, kuid samal ajal ei hooli teabele juurdepääsu reguleerimise protseduuridest, siis võime julgelt öelda, et kindlasti on tal selles suunas probleeme.

Tabel 3. Kõige tõsisemad probleemid siseringi kaitsjate rakendamisel
ja nende võimalik lahendus (põhineb juhtivatel ettevõtetel)

Probleem

Vastuste osakaal,%

Lahendus

Vastuste osakaal,%

Lahenduse ülekandmine juba juurutatud tehnoloogiatele

Keskenduge lühikestele, kiiret mõju avaldavatele projektidele

Töötajate vastupanu innovatsioonile

Uute lahenduste järkjärguline kogumine ja aeglane levitamine kasutajatele

Rahaliste vahendite puudumine tegevuste elluviimiseks

Rakendage ülalt-alla tehnilise ja IT-osakonna kaudu kõigi teiste osakondadeni

Piiratud IT-ressursid lahenduse juurutamiseks ja haldamiseks

Näidake osakondade juhtidele lahenduste võimalusi ja omadusi

Halvad teadmised riskihindamise vahenditest

Viia läbi koolitusi uute protsesside ja protseduuride kasutamise kohta

Üldiselt kasutavad mahajäänud ettevõtted ja keskmised talupojad erinevalt juhtidest vähem automatiseerimist ja lahenduste integreerimist ning lisaks on nende töötajad kogenematud töötajad. Kõik see mõjutab ohutusprotseduuride analüüsi tõhusust ja selle tulemuste tõlgendamist. Sageli viib inimfaktori ületamiseni ainult automatiseeritud protsesside juurutamine ja töötajate edasiarendamine. Uuringu kohaselt kasutab täielikult automatiseeritud süsteeme umbes 25% parimatest ettevõtetest. Samal ajal saab ainult 9% automatiseerimise juhtudest klassifitseerida tööstuslikuks.

Infoturve suureneb, kui uusi tehnoloogiaid kasutatakse vastavalt ärinõuetele. Kaitsesüsteemide pidev täiustamine toob kahtlemata kasu. Uuringu kohaselt saavutasid siseringi kaitsesüsteeme rakendanud organisatsioonid keskmiselt järgmised mõjud:

  • vähenenud kaebused ja pöördumised IT-osakondade ning tugiteenuste poole - 3,5%;
  • IT-turvaintsidentide arv vähenes - 13%;
  • vähendasid IT-osakondade tööjõukulusid - 17,5%.

Seega jõuavad analüütikud järeldusele, et ainult välise kaitsega tegelevad organisatsioonid on määratud läbikukkumisele. Organisatsiooni piiride kindlustamine aitab tõrjuda häkkerirünnakuid, samal ajal kui lekke- ja siseringi kaitsesüsteemid juurutanud ettevõtted suudavad vahejuhtumeid ja IT-kulusid vähendada.

Järeldus

Uuringute tulemuste ja olukorra hindamise põhjal viitavad järgmised järeldused. Esiteks puudub siseringi eest kaitsmiseks ühtne tehnoloogia. Ainult meetmete kogum võib tagada ohutuse õigesti. Nii lahked tooted, kui need on, ei lahenda tõenäoliselt probleeme, mis tekivad tervikliku kaitse ülesehitamisel. Jah, ühte suunda on võimalik sulgeda, kuid raskus seisneb selles, et on tohutult palju erinevaid ohte. Ründajad kasutavad erinevaid meetodeid ja lihtsalt kõigi võimalike lünkade kõrvaldamiseks on vaja luua mitmetasandiline süsteem.

Teiseks ei saa vastutust konfidentsiaalse teabe ohutuse eest anda ühele isikule ega isegi üksusele. Selles suunas peaksid IT-teenuse ja IT-turvaosakonna töötajad tihedalt suhtlema. Veelgi tõhusam viis on palgata lekkekaitse valdkonnas laialdasete kogemustega spetsialiste. Viimased pakuvad praeguse olukorra põhjalikku analüüsi ja pakuvad kliendile konkreetseid lahendusi. Ehitatakse usaldusväärset süsteemi, mida ettevõtte personal saab integreerija vajaliku toe abil hooldada.

Kolmandaks tuleb organisatsioonis saadaolevaid andmeid hoolikalt uurida ja struktureerida vastavalt konfidentsiaalsuse astmele. Seejärel tuleks selle klassifikatsiooni põhjal välja ehitada juurdepääsupiirangute süsteem. Kasutajatel ei tohiks olla juurdepääsu andmetele, mida nad ei pea oma ametikohustuste täitmiseks. Lisaks on piiritlussüsteemi ajakohasena hoidmiseks vaja perioodiliselt läbi vaadata juurdepääsuõigused.

Neljandaks on inimtegur infoturbesüsteemis üks kriitilisi. Kahjuks saavad just inimesed ahela nõrgimaks lüliks. Sageli on siseringi töötajad, kes vastutavad kui konfidentsiaalse teabe kaitsmise eest, siis vähemalt teabe konfidentsiaalsuse säilitamise eest. Teadmatusest või hajameelsusest, pahatahtlikkusega või ilma, kuid need võivad oma tööandjatele märkimisväärset kahju tekitada. Palju ohtlikum on olukord, kui siseringi esindaja on IT-osakonna või IT-turvaosakonna inimene. Tema mandaat on muidugi palju laiem kui enamikul teistel töötajatel ning tal on teadmised ja võime andmeid vaikselt lekitada. Just neil põhjustel on eduka äri jaoks vaja seda kasutada professionaalsed süsteemid töötajate tegevuse jälgimine. Need peaksid olema võimalikult automatiseeritud, sõltumatud inimese kontrollist, et oleks võimalik töötajat kontrollida. Tarkvaralahendused ja komplekse on kõige rohkem tõhus meetod kaitse insaiderite suurenenud ohu eest. Muidugi ei tohiks unustada ka töötajatega töötamise meetodeid. Neid tuleks teavitada ohutusstandardite järgimise vajadusest ja nõuda neilt konfidentsiaalse teabe käsitlemisel kehtivate direktiivide järgimist. Kuid ainult tarkvara ja riistvara suudavad ära hoida võimalikke sisemise varguse juhtumeid.

Insaiderite tõhusaks kaitsmiseks on kõigepealt vaja tagada kontroll kõigi sidekanalite üle - alates tavalisest kontoriprinterist kuni tavalise mälupulga ja mobiilikaamerani.

Siseringi kaitsemeetodid:

  • * töötajate riistvara autentimine (näiteks USB-võtme või kiipkaardi abil);
  • * kõigi võrgus olevate kasutajate (sh administraatorite) kõigi toimingute audit;
  • * võimsa riist- ja tarkvara kasutamine konfidentsiaalse teabe kaitsmiseks siseringi kasutajate eest;
  • * infoturbe eest vastutavate töötajate koolitamine;
  • * töötajate isikliku vastutuse suurendamine;
  • * pidev töö konfidentsiaalsele teabele juurdepääsu omavate töötajatega (infotund, koolitus, infoturbele vastavuse reeglite ja vastutuse tundmise kontrollimine jne);
  • * palgataseme vastavus teabe konfidentsiaalsuse tasemele (mõistlikes piirides!);
  • * konfidentsiaalsete andmete krüpteerimine;
  • * Kuid kõige tähtsam on muidugi inimfaktor: kuigi inimene on turvasüsteemi nõrgim lüli, on ta ka kõige olulisem! Siseringi võitlus ei tohiks muutuda kõigi täielikuks jälgimiseks. Ettevõttel peab olema tervislik moraalne õhkkond, mis soodustab ettevõtte aukoodeksi järgimist!

Arvutiturbe instituudi (CSI) iga-aastase uuringu tulemuste kohaselt tuvastasid turvaspetsialistid 2007. aastal kolm peamist probleemi, millega nad aasta jooksul silmitsi pidid seisma: 59% tunnistas insaiderite ohtu number 1, 52% - viirusi ja 50 % - mobiilse meedia (sülearvuti, mälupulk) kadu. Niisiis hakkas esmakordselt Ameerikas insaiderite probleem prevaleerima viiruste probleemi ees. Kahjuks puudub meil Venemaa kohta selline teave, kuid on põhjust väita, et meie riigis on olukord vähemalt sarnane. Nii kuulati oktoobris aastakonverentsil Aladdin toimunud insaiderite tegevusest tuleneva infolekke probleemi ümarlaual süsteemiadministraatorite küsitluse tulemusi. valitsusagentuurid on teada, et neil on madal sissetulek. Küsimusele, kui palju nad saavad konfidentsiaalseid andmeid saada, vastas vaid 10% vastanutest, et ei teeks kunagi sellist ametlikku kuritegu, umbes pooled vastanutest on valmis sellega suure raha eest riskima ja umbes 40% on valmis võtta seda mis tahes tasu eest. Nagu öeldakse, on kommentaarid üleliigsed. Peamine raskus siseinfo kaitsmise korraldamisel on see, et ta on süsteemi seaduslik kasutaja ja tal on kohustuslik juurdepääs konfidentsiaalsele teabele. Kuidas töötaja seda juurdepääsu haldab ametiasutuste piires või väljaspool seda, on väga raske jälgida. Mõelgem sisemise rikkujaga tegelemise peamistele ülesannetele (vt tabelit).

Värskeimad infoturbe valdkonna uuringud, näiteks iga-aastane CSI / FBI ComputerCrimeAndSecuritySurvey, on näidanud, et enamike ohtude tõttu ettevõtete rahalised kahjud vähenevad aastast aastasse. Siiski on mitmeid riske, millest tulenevad kahjud kasvavad. Üks neist on konfidentsiaalse teabe tahtlik vargus või selle käitlemise eeskirjade rikkumine nende töötajate poolt, kelle juurdepääs äriandmetele on vajalik nende ametikohustuste täitmiseks. Neid nimetatakse insaideriteks.

Valdaval juhul toimub konfidentsiaalse teabe vargus mobiilse meedia abil: CD-d ja DVD-sid, ZIP-seadmeid ja mis kõige tähtsam, igasuguseid USB-draive. Just nende massiline levik viis siseringi teadmiste õitsenguni kogu maailmas. Enamike pankade juhid teavad hästi, mida võib ohustada näiteks klientide isikuandmetega andmebaasi saamine või pealegi nende kontodel tehingud kuritegelike struktuuride kätte. Ja võimaliku infovargusega püütakse toime tulla neile kättesaadavate organisatsiooniliste meetoditega.

Kuid organisatsioonilised meetodid on antud juhul ebaefektiivsed. Täna saate korraldada teabe edastamist arvutite vahel, kasutades miniatuurset mälupulka, mobiiltelefoni, mp3-mängijat, digitaalkaamerat. Muidugi võite proovida keelata kõigi nende seadmete kontorisse toomise, kuid see esiteks mõjutab negatiivselt suhteid töötajatega ja teiseks on inimeste üle tõeliselt tõhusa kontrolli loomine endiselt väga keeruline - pank ei ole "postkast". Ja isegi kõigi arvutites olevate seadmete blokeerimine, mida saab kasutada teabe kirjutamiseks välisele andmekandjale (FDD ja ZIP-kettad, CD- ja DVD-draivid jne) ja USB-porti, ei aita. Esimesi on ju tööks vaja, teised on aga ühendatud erinevate lisaseadmetega: printerite, skannerite jms. Ja keegi ei saa takistada inimesel printerit minutiks välja lülitamast, mälupulga vabasse porti sisestamist ja sinna kopeerimist. oluline teave... Muidugi võite leida originaalsed viisid kaitse. Näiteks proovisid ühes pangas probleemi lahendamiseks seda meetodit: nad täitsid USB-pordi ja kaabli ristmiku epoksüvaiguga, "sidusid" selle tihedalt arvuti külge. Kuid õnneks on tänapäeval tänapäevaseid, usaldusväärsemaid ja paindlikumaid kontrollimeetodeid.

Insaideritega seotud riskide minimeerimiseks on kõige tõhusam spetsiaalne tarkvara, mis haldab dünaamiliselt kõiki arvuti seadmeid ja porte, mida saab teabe kopeerimiseks kasutada. Nende töö põhimõte on järgmine. Iga kasutajagrupi või iga kasutaja jaoks eraldi on määratud õigused erinevate pordide ja seadmete kasutamiseks. Sellise tarkvara suurim eelis on selle paindlikkus. Võite seada piiranguid teatud tüüpi seadmetele, nende mudelitele ja üksikutele eksemplaridele. See võimaldab rakendada väga keerukaid juurdepääsuõiguste levitamise põhimõtteid.

Näiteks võib mõnel töötajal lubada kasutada kõiki USB-porti ühendatud printereid ja skannereid. Kõik muud sellesse porti sisestatud seadmed jäävad kättesaamatuks. Kui pank kasutab märgipõhist kasutaja autentimissüsteemi, saate seadetes määrata kasutatud võtmemudeli. Siis saavad kasutajad kasutada ainult ettevõtte ostetud seadmeid ja kõik teised on kasutud.

Eespool kirjeldatud kaitsesüsteemide põhimõttest lähtudes saate aru, millised punktid on olulised programmide valimisel, mis rakendavad salvestusseadmete ja arvutipordide dünaamilist blokeerimist. Esiteks on see mitmekülgsus. Kaitsesüsteem peaks hõlmama kõiki võimalikke porte ja sisend-väljundseadmeid. Vastasel juhul on äriteabe varguse oht vastuvõetamatult kõrge. Teiseks peaks kõnealune tarkvara olema paindlik ja võimaldama luua reegleid, kasutades suurt hulka erinevat teavet seadmete kohta: nende tüübid, mudelitootjad, igal eksemplaril olevad unikaalsed numbrid jne. Ja kolmandaks peaks siseringi kaitsesüsteem suutma integreeruda infosüsteem purk, eriti ActiveDirectoryga. Vastasel juhul peab administraator või turvaülem pidama kahte kasutajate ja arvutite andmebaasi, mis pole mitte ainult ebamugav, vaid suurendab ka vigade ohtu.

Erinevate analüüsiettevõtete sõnul toimub infoleke väga sageli mitte varguste tõttu väljastpoolt, vaid konfidentsiaalse teabe edastamise tõttu nende endi töötajate poolt konkureerivate organisatsioonide esindajatele. Seal on palju mitmesugused seadmed, millele dokumendid on salvestatud kohalik võrk organisatsioonid.

Erinevate analüüsiettevõtete sõnul toimub infoleke väga sageli mitte varguste tõttu väljastpoolt, vaid konfidentsiaalse teabe edastamise tõttu nende endi töötajate poolt konkureerivate organisatsioonide esindajatele. Tänapäeval on palju erinevaid seadmeid, kuhu saab kopeerida mis tahes organisatsiooni kohalikus võrgus salvestatud dokumente. Ja see pole ainult väline USB-draiv või CD / DVD-draiv. Teavet saate kopeerida ka mp3-mängijatesse, Mobiiltelefonid, mis ei pruugi olla ühendatud otse arvutiga, välisseadmetega, mis saavad Wi-Fi kaudu ja muul viisil ühenduda kohalikku võrku. Lisaks saadab see ka e-posti teel, kiirsuhtlusprogrammide kaudu foorumite, ajaveebide, vestluste kaudu. Võimalusi on palju, kas saate end nende eest kaitsta?

Sest andmekaitse insaiderite eest rakendada erinevaid meetodeid, sealhulgas kasutamise kontrollimiseks mõeldud eriprogramme välisseadmed... Selles artiklis käsitleme mitut nii välismaist kui ka kodumaist programmi ning proovime kindlaks teha, kus ja millal neid kasutada tuleks.

Programm on mõeldud juurdepääsupiirangud erinevatele välisseadmetele, võimalusega luua "lubatud loendeid", jälgida kasutaja tööd, kontrollitud seadmetesse kopeeritud failide varikoopiaid. Võimalus on nii jälgimisdraiverite tsentraliseeritud installimine kui ka nende kohalik installimine.

Kui juurdepääs kaitstud arvutile võrgu kaudu on piiratud või võimatu, saab seda installida nii keskselt kui ka lokaalselt. Üks jaotuskomplekt sisaldab mitut moodulit: server, mis on installitud kontori kohaliku võrgu serverisse, lubab / keelab teatud toiminguid, salvestab teavet andmebaasi; klient, rakendatud jälgimisjuhina; administraator ja andmebaas, mida kasutatakse SQLite-na.

Jälgimisjuhid pakuvad kontroll mitmesugused sadamad, sealhulgas USB, CIM, LPT, WiFi, IR jt. Sõltuvalt pordi tüübist saate täielikult keelata juurdepääsu, lubada seadmele lugemise või täieliku juurdepääsu. Juurdepääsu jaotust aja jooksul ei toimu. Samuti märgati, et kui lubate kirjutuskaitstud juurdepääsu sellistele seadmetele nagu USB-mälupulgad, jääb võimalus redigeerida nende seadmete tavalisi tekstifaile koos võimalusega neid samale andmekandjale salvestada.

Näitab arvutitega ühendatud USB-seadmeid ja peab kasutajate tegevuste logi väline salvestusruum teavet. Andmebaasi salvestatakse teave seadmete ühendamise / lahtiühendamise aja ning selle kohta, millised failid ja millal neid loeti või kirjutati. USB-seadmetesse loetud või kirjutatud failide varikoopia. Prindiks või muudeks seadmeteks saadetud failide varikoopiaid ei toimu, ainult nende päevikud tehakse.

On olemas "valge nimekirja" kontseptsioon, kuhu sisestatakse USB-seadmed, millele juurdepääs peab alati olema avatud kõigis arvutites (näiteks USB-klahvid). See loend on kõigi arvutite jaoks ühesugune; üksikute kasutajate jaoks pole eraldi loendeid.

tagab juurdepääsu seadistamise erinevatele välisseadmetele, kuid ei erista nende portidega ühendatud printereid USB-seadmete üldloendist. Samal ajal eristab see eemaldatavat andmekandjat ja võib neile määrata erinevat tüüpi juurdepääsu. Eemaldatavad andmekandjad sisestatakse automaatselt seadme andmebaasi (programm sisestab andmebaasi kõik USB-draivid, mis on kunagi konkreetse arvutiga ühendatud), mis võimaldab teil neile määratud juurdepääsuõigusi rakendada mis tahes programmi poolt kaitstud arvutisse.

Sellel on võimalus kasutada kliendi osade tsentraliseeritud installimist grupipoliitika Active Directory. Samal ajal on võimalik neid installida lokaalselt ja programmi administraatori paneeli kaudu. Juurdepääsuõiguste eristamine põhineb juurdepääsukontrollipoliitikatel, kuid on lubatud luua mitu poliitikat, mida saab erinevate arvutite jaoks eraldi rakendada. Lisaks juurdepääsukontrolli funktsioonile võimaldab see logida seadmete kasutamist kohalikus arvutis.

Programm toetab varikopeerimise funktsiooni - võimalust salvestada kasutaja kopeeritud failide täpne koopia välistesse mäluseadmetesse. Kõigi failide täpsed koopiad salvestatakse spetsiaalsesse salvestusruumi ja neid saab hiljem sisseehitatud analüüsisüsteemi abil analüüsida. Varjude kopeerimist saab konfigureerida üksikute kasutajate ja kasutajagruppide jaoks. Kui funktsioon "Ainult logi pidama" on lubatud, salvestatakse failide kopeerimisel ainult teave nende kohta (ilma faili täpse koopia salvestamata).

Programm ei sisalda seadmete "valge nimekirja" kontseptsiooni. Selle asemel saate üldises poliitikas määrata irdkandja ja lubada sellele juurdepääsu igast arvutist. Pange tähele, et samu sätteid ei saa üksikutele CD-dele / DVD-dele rakendada.

Ettevõtte programm GFIületab märkimisväärselt oma võimekust ja - näiteks on selles palju rohkem juhitavaid seadmeid kui varasemates programmides (iPodi meediumipleierid, Creative Zen, mobiiltelefonid, digikaamerad, magnetlintide ja ZIP-ketaste, veebikaamerate, skannerite arhiivimise tööriistad.

Programm näeb ette kolm tüüpilised seaded juurdepääsuõigused - serveritele, tööjaamadele ja sülearvutitele. Lisaks blokeerivad seadmed, programmil on võime juurdepääsu blokeerimine failidesse sõltuvalt nende tüübist. Näiteks saate avada lugemisõiguse dokumendifailidele, kuid keelata juurdepääsu käivitatavatele failidele. Samuti on võimalik blokeerida juurdepääs seadmetele mitte ainult nende tüübi, vaid ka füüsilise pordi järgi, millega välised seadmed on ühendatud. Veel üks juurdepääsuõiguste määramine unikaalsed seadmeidentifikaatorid.

Programmi administraator saab pidada kahte tüüpi seadmete loendeid - need, millele juurdepääs on vaikimisi lubatud ("valge nimekiri"), ja need, millele juurdepääs on keelatud ("must nimekiri"). IT-spetsialist võib anda ajutisi õigusi juurdepääsuks ühes arvutis olevatele seadmetele või seadmerühmadele (rakendatakse spetsiaalse koodi genereerimisega, mida saab kasutajale edastada ka siis, kui tema arvuti on võrgust lahti ühendatud ja programmiagent ei saa ühendust server).

Programm pakub tuge uus funktsioon aastal kasutatud krüptimine Windowsi süsteem 7, mis kannab nime BitLocker To Go. Seda funktsiooni kasutatakse eemaldatavate seadmete andmete kaitsmiseks ja krüptimiseks. GFI EndPointSecurity tunneb need seadmed ära ja pakub juurdepääsu neile salvestatud failidele, sõltuvalt nende tüübist.

Varustab administraatorit võimsa aruandlussüsteemiga. Statistika alamsüsteem (GFI EndPointSecurity ReportPack) kuvab (teksti- ja graafilises vormis) igapäevase kokkuvõtte seadme kasutamisest nii valitud kui ka kõigi arvutite jaoks üldiselt. Samuti saate statistikat kasutaja tegevuse kohta päeva, nädala, kuu järgi, jaotatuna kasutatud rakenduste, seadmete ja failide juurdepääsuteede järgi.

Üks levinumaid programme teabe kaitsmiseks insaiderite eest Venemaal. avaldatud Venemaal kaubamärgi all "1C: Distribution"

Programm näeb ette kontroll mitte ainult seadmete all töötavad seadmed Windowsi juhtimine Mobiil, aga ka töötavate seadmete all iPhone süsteemid OS ja Palm OS. Samal ajal pakutakse ka kõigi ülekirjutatud failide ja andmete varikoopiat, hoolimata sellest, millisesse porti need seadmed jälgitava võrguga on ühendatud. Varjude kopeerimist saab konfigureerida mitte ainult seadme, vaid ka failitüübi järgi ning tüüp määratakse mitte laienduste, vaid nende sisu põhjal.

Eemaldatavale andmekandjale, sealhulgas lindiseadmetele, on võimalik seadistada kirjutuskaitstud juurdepääs. Lisavõimalusena - meediumikaitse juhusliku või tahtliku vormindamise eest. Samuti saate pidada arvestust kõigi kasutajate toimingute kohta nii seadmete kui ka failidega (mitte ainult kopeerimine või lugemine, vaid ka kustutamine, ümbernimetamine jne).

Edastamise tihendamist saab kasutada võrgu koormuse vähendamiseks agentidelt saadud andmete ja varifailide edastamisel. Varju koopia andmed sisse suured võrgud saab salvestada mitmesse serverisse. Programm valib automaatselt optimaalse serveri, võttes seda arvesse läbilaskevõime võrgu ja serveri koormus.

Paljud organisatsioonid kasutavad plaate, mis on kaitstud eriprogrammid krüptimine - ViPNet SafeDisk, PGP terve ketta krüptimine, DriveCrypt ja TrueCrypt. Selliste ketaste jaoks saab programm määrata spetsiaalsed "krüptimispõhimõtted", mis võimaldavad kirjutada eemaldatavatesse seadmetesse ainult krüpteeritud andmeid. See töötab ka riistvara andmete krüptimist toetavate Lexari JumpDrive SAFE S3000 ja Lexar SAFE PSD-mälupulkadega. Järgmises versioonis toetatakse ka tööd sisseehitatud Windows 7 tööriistaga andmete krüptimiseks irdkandjal BitLocker To Go.

Varikoopiad pole mõeldud ainult failide koopiate salvestamiseks, vaid ka ülekantud andmete analüüsimiseks. oskab teha täistekstiotsingut failide sisu kaudu, tuvastades ja indekseerides dokumendid automaatselt erinevates vormingutes.

Vabastamine on juba teada antud uus versioon programm, mis lisaks täieõiguslikule otsingule rakendab ka mis tahes tüüpi eemaldatavatesse salvestusseadmetesse kopeeritud failide sisu filtreerimist, samuti kontrollib arvutist võrgusidekanalite, sealhulgas e-posti kaudu edastatud andmeobjektide sisu rakendused, interaktiivsed veebiteenused, sotsiaalvõrgustikud, foorumid ja konverentsid, kõige populaarsemad teenused kiirsõnumid(Kiirsõnumid), FTP-failivahetused ja Telneti seansid

Uues versioonis on ainulaadne tekstiandmete filtreerimise võrgu kanalil ja dokumentide kohalik printimine PCL- ja PostScript-vormingus tööde jaoks, mis võimaldab teil blokeerida või lubada dokumentide printimist sõltuvalt nende infosisust.

järeldused

Pult klientidele

MMC lisandmoodulite haldus

Tsentraliseeritud reeglite installimine, juhtimine ja taastamine

Välisseadmete juhtimine

Ainult USB

WiFi-adapterite juhtimine

Palm OS-i seadmete juhtimine. iPhone / iPod

Piiratud

Piiratud

Valge nimekirja kandmise tehnoloogia tugi

Andmekandjate loendisse lisamine

Toetab väliseid krüpteeritud draive

Klaviatuurilogijate blokeerimine

Kopeeritud andmete hulga piiramine

Andmete kontrollimine tüübi järgi

Tsentraliseeritud metsaraie

Varjude kopeerimine

Ainult USB

Ainult USB

Osaliselt

Prindiandmete varikoopiad

Logide ja varikoopiate graafilised aruanded

Täistekstiotsing varikoopiate andmetes

Kahte esimest vaadeldavatest programmidest saab kasutada teabekaitse vargustest, kuid nende võimalused on piiratud. Need "katavad" tavalisi välisseadmeid erineval määral, kuid nende võimalused on piiratud - nii seadete kui kasutajate töö analüüsimise osas. Neid programme võib kaitseprotsessi enda mõistmiseks soovitada prooviversiooniks. Suurte organisatsioonide jaoks, kes kasutavad erinevaid perifeersed seadmed ja kasutajate tegevuse analüüs on vajalik, on ülaltoodud programmid selgelt ebapiisavad.

Nende jaoks on parem pöörata tähelepanu programmidele - ja. Need on professionaalsed lahendused, mida saab rakendada nii väikeste kui ka suurte ettevõtetes suur summa arvutid. Mõlemad programmid võimaldavad juhtida erinevaid välisseadmeid ja sadamaid ning neil on võimsad analüüsi- ja aruandlussüsteemid. Kuid nende vahel on olulisi erinevusi, nii et ettevõtte programm GFI sel juhul võib seda pidada põhiliseks. saab kontrollida mitte ainult seadmeid ja töötada andmetega, vaid ka kasutamist tarkvara... See funktsioon "tõmbab" selle nišist "Device Control" segmenti "Content-Aware Endpoint DLP". Uued, väljakuulutatud võimalused võimaldavad tal konkurentidest järsult lahku lüüa, kuna ilmneb võime analüüsida sisu ajal, mil kasutaja teostab andmetega mitmesuguseid toiminguid, sealhulgas voogesitust, samuti mitmete parameetrite juhtimisega konteksti kontekstis. võrguside, sealhulgas e-posti aadressid, IP-aadressid, kasutajatunnused ja võrgurakenduste ressursid jne. see on võimalik partneritelt "1Soft".

Mihhail Abramzon

Kõik õigused kaitstud. Artikli kasutamise kohta küsimuste saamiseks võtke palun ühendust saidi administraatorid


Kiire areng infotehnoloogiad ja kaasaegsed sidevahendid on teinud andmevoogude juhtimise palju keerulisemaks. Ettevõtte tavapärast tööd on lihtsalt võimatu ette kujutada ilma e-posti, Interneti peidikute, mobiilseadmete ja muude kiireteabe edastamise vahenditeta. Raamatupidamisdokumente, finantsaruandeid, andmebaase, klientidega sõlmitud lepinguid, arengukavasid ja muud konfidentsiaalset teavet säilitatakse ja töödeldakse elektrooniliselt, mis tähendab, et neid saab osaliselt või täielikult kopeerida ja häkkeritele üle kanda.

Riskide kindlakstegemine

Analüütikakeskuse InfoWatch andmetel registreeriti 2007. aastal maailmas üle 500 siseringi juhtumi, mille kogukahju oli umbes 58 miljardit dollarit, mis on 30% rohkem kui 2006. aastal. On selge, et avastamata infolekkeid võib olla mitu korda rohkem. Kui rääkida olukorrast Venemaal, siis tõendab probleemi ulatust näiteks ebaseadusliku tarkvara hulk koos igasuguste andmebaasidega taskukohaste hindadega.

Inforiskide kindlakstegemist saab alustada selgitades küsimust, milliseid andmeid ja milliste kanalite kaudu kõige sagedamini lekib Venemaa ettevõtted... Analüüsikeskuse Perimetrix läbi viidud uuringu „Insider Threats 2008” käigus küsitleti enam kui 470 kodumaise ettevõtte esindajaid. Vastajate sõnul varastatakse kõige sagedamini ettevõtetelt isikuandmeid, sealhulgas teavet klientide kohta (57%), samuti konkreetsete tehingute üksikasju (47%) ja finantsaruandeid (38%), millele järgneb intellektuaalne omand(25%) ja äriplaanid (19%) (joonis 1)

Allikas: Perimetrixi uuring Insider Threats 2008

Konfidentsiaalsete andmete lekke levinum kanal samas uuringus leiti olevat mobiilsed suure mahutavusega salvestusseadmed (näiteks välkmälul või magnetvaagnatel põhinevad) (joonis 2). Mõttekoja InfoWatch korraldatud teine ​​uuring siseturvalisuse juhtumite kohta näitas ka seda, et 2007. aastal toimus kõige rohkem mobiilseadmed(sülearvutid, pihuarvutid, USB-mälupulgad, CD-d ja DVD-d jne).

Populaarsuselt teine ​​salastatud teabe edastamise meetod oli ettevõtete e-kirjad, millele on tänapäeval juurdepääs peaaegu igal kontoritöötajal. Fakt on see, et mitte kõik ettevõtted ei filtreeri postiliiklust konfidentsiaalsete andmete jaoks ja pealegi võivad sisu filtreerimismeetodid olla madala efektiivsusega. Umbes poole sagedamini kui töötaja e-post, kasutavad siseringi inimesed veebiposti (mail.ru, yandex.ru jne) ja kiirsõnumeid. Selle põhjuseks võivad olla paljudes organisatsioonides kehtivad Interneti-juurdepääsu piirangud.

Allikas: Perimetrix Insider Threats 2008 uuring

Palgasõdurid on siiski vaid üks hoolimatute töötajate kategooriatest, kes ohustavad ettevõtte sisemist infoturbet. Uuringud näitavad, et oluliselt rohkem lekkeid ilmnevad hoolimatute töötajate süül, kes jätavad tähelepanuta põhilised infoturbevahendid (CCleaner) või rikuvad neid töökirjeldus konfidentsiaalsete andmetega töötamise kohta. Näiteks võib tuua krüptimata andmetega USB-draivide või sülearvutite kaotuse või olukorrad, kus töötajad osutuvad küberkurjategijate eksitamiseks väärtusliku teabe pakkujateks ilma oma isekate kavatsusteta.

Seega võimaldavad uurimistulemused tuvastada mitmeid probleemseid valdkondi, mis on seotud enamiku Venemaa ettevõtete peamiste ohtudega sisemisele infoturbele:

  • kontrolli puudumine konfidentsiaalsete dokumentide kopeerimise kohta erinevate sadamate ja traadita võrkude kaudu ühendatud eemaldatavasse andmekandjasse või välisseadmetesse;
  • elektroonilises vormis salvestatud konfidentsiaalsete dokumentidega tehingute registreerimise puudumine;
  • kontrolli puudumine konfidentsiaalsete dokumentide printimise üle;
  • töötajate sülearvutitel ettevõttest välja viidud konfidentsiaalsete dokumentide üle kontrolli puudumine.

On selge, et nendes valdkondades on praktiliselt võimatu minimeerida riske infokaitsesüsteemide abil, mida tänapäeval enamikus Venemaa ettevõtetes kasutatakse. Viirusevastased ravimid, tulemüürid, juurdepääsu kontrolli- ja sissetungi tuvastamise / ennetamise süsteemid (IDS / IPS), mis on paljude kodumaiste ettevõtete infoturbe alus, on keskendunud peamiselt väliste ohtude eest kaitsmisele ja on vähe kasu siseringi võitluses.

Töötajate endi tegevusega seotud konfidentsiaalse teabe lekkimise vältimiseks on vaja igakülgseid meetmeid sisemise infoturbehaldussüsteemi ülesehitamiseks ja ärisaladuse režiimi kehtestamiseks.

Sisemise infoturbe tagamine

Sisemise infoturbesüsteemi juurutamine ettevõttes on pikk ja väga kulukas protsess, seetõttu on soovitatav jagada see järjestikku mitmeks etapiks. Kõigepealt on vaja kogu sisemine teave liigitada kategooriatesse jaotatuna konfidentsiaalsuse taseme järgi. Andmed, millega töötajad töötavad, võib jagada avalikeks (juurdepääsupiiranguteta), tundlikeks (piiratud juurdepääsuga), isiklikeks ja konfidentsiaalseteks (spetsiaalne kasutusluba).

Järgmises etapis on vaja kindlaks teha, kus erinevate juurdepääsukategooriate teave on salvestatud ja kuidas seda töödeldakse, samuti kes vastutab selle ohutuse eest. Iga teabekategooria jaoks tuleb ette näha selle käitlemise protseduurid: kuidas kopeerida, säilitada, edastada ja hävitada. Selleks viiakse läbi teabega töötamisel kasutatud ressursside inventuur. Mõned eksperdid soovitavad sellise auditi käigus eraldada teavet, tarkvara ja füüsilisi ressursse. Konfidentsiaalset teavet sisaldavad teabeallikad võivad sisaldada faile, andmebaase, käsiraamatuid jne. Delikaatset teavet käsitlevad tarkvararessursid hõlmavad järgmist rakendusprogrammid, DBMS (MS SQL, Oracle), dokumendihalduse tööriistad, samuti meilisüsteemid ja puhverserverid, mille kaudu teave liigub ja on vahemälus. Konfidentsiaalset teavet töötlevate füüsiliste ressursside hulka kuuluvad serverid, tööjaamad, eemaldatavad andmekandjad, sülearvutid, sidevahendid jne. Proovi inventuur teabeallikad esitatud tabelis. üks.

Tabel 1. Teave teaberessursside nimekirja kohta

Teabe liik

Asukoht

Tootmine

Tootmisplaanid, intellektuaalne omand, tehnoloogia kirjeldused, sisemised arengud

Failiserverid, DBMS

Konfidentsiaalne

Infrastruktuur

IT-infrastruktuuri kaardid, IT-süsteemid, sisselogimised

Kohalikult

Tundlik

Finants

Raamatupidamisteave, finantsplaanid, aruanded, bilansid

Baas 1C või muu finantsosakonna keskkond

Konfidentsiaalne

Personal

Personalikaardid

Kohalikult failiserver

Tundlik

Toimikud ja dokumendid sisevahetuseks

Isiklik

Ettevõttesisene

Koosolekute aruanded, korraldused, korraldused, artiklid

Failiserver

Avalik

Meelelahutuslik

Fotod, videod, filmid, heliraamatud

Laiendatud kaustad või spetsiaalne failiserver