Aizsardzība no iekšienes, izmantojot Zlock sistēmu. Metodes, kā rīkoties ar iekšējām personām Iekšējās informācijas drošības nodrošināšana

Apgabalā informācijas drošība Parasti organizācijas lielāko uzmanību pievērš aizsardzībai pret ārējiem uzbrukumiem, tāpēc gandrīz visi drošībai atvēlētie līdzekļi tiek novirzīti uzņēmuma tīkla perimetra neaizsargāto punktu aizsardzībai. Pašreizējā situācija atspoguļojas IT drošības risinājumu tirgū – pēdējos gados tiek piedāvāts plašs dažādu aizsardzības līdzekļu klāsts pret vīrusiem, tārpiem, Trojas zirgiem un citiem ārējiem draudiem.
Tomēr uzņēmumi pamazām apzinās jaunas briesmas. Tas nenāk no hakeriem, surogātpasta vai nejaušiem vīrusiem, bet gan no saviem darbiniekiem. Iekšējās personas atrodas pašā organizācijā un ir apveltītas ar pilnīgi likumīgām pilnvarām, tāpēc viņiem ir daudz vieglāk piekļūt sev interesējošai informācijai nekā jebkuram ārējam iebrucējam. Lai labāk izprastu problēmu, pievērsīsimies pētījumam, ko 2006. gadā veica amerikāņu analītiskais uzņēmums Aberdeen Group “The Insider Threat Benchmark Report – Strategies for Data Pro tection ", kuras laikā tika aptaujātas 88 lielas Amerikas korporācijas.

Galvenie secinājumi no lielo korporāciju aptaujas

Iekšpusē esošo draudi pieaug. Mūsdienu bizness vairs nevar ignorēt šīs briesmas un intensīvi gatavojas pretoties. Uzņēmumi, kas izvēlas to nepamanīt vai ietaupīt uz jaunu drošības sistēmu ieviešanu, cieš nopietnus zaudējumus. Daudzus no pētījumā minētajiem uzņēmumiem nopietni skāruši datu pārkāpumi un tikai pēc tam rūpējušies par preventīvajiem pasākumiem. Viņu piemēram vajadzētu kalpot kā mācība citiem uzņēmumiem.

Uzņēmumiem, kas vēlas pasargāt sevi no konfidenciālas informācijas nopludināšanas, problēmas risināšanā ir jāuzņemas atbildīga pieeja. Neracionāli drošības ietaupījumi tuvākajā nākotnē radīs ievērojamus zaudējumus. Labākais variants vērsīsies pēc palīdzības pie profesionāļiem, kas specializējas iekšējās aizsardzības sistēmās. Šādas sistēmas var viegli integrēt esošajā infrastruktūrā. Turklāt tirdzniecības uzņēmumi ne tikai nodrošinās risinājuma darbību, bet arī garantēs tā augsto efektivitāti.

Tādējādi nav iekšējās informācijas novēršanas rīka. Tikai virkne pasākumu un risinājumu izmantošana palīdzēs droši aizsargāt informāciju. Neskatoties uz lielo piegādātāju inerci, tirgū ir pietiekams skaits gatavu sistēmu, kas nodrošina aizsardzību pret iekšējām personām un noplūdēm.

Viens no svarīgākajiem modernās tehnoloģijas informācijas aizsardzība ir tīkla trafika filtrēšana (jau ieviesta 53% aptaujāto). Vēl 28% šogad plāno uzstādīt šādus filtrus. Turklāt datu klasifikācija ir ļoti daudzsološa tehnoloģija. Lai gan šodien to izmanto tikai 42% korporāciju, šogad šis skaits pieaugs par 44% (tas ir, līdz 86%). Tomēr nopietnas bažas rada tas, ka nepamatoti mazs respondentu skaits izmanto citus efektīvus risinājumus, lai aizsargātos pret noplūdēm un iekšējām personām, piemēram, uzrauga darbinieku darbības.

Daudziem uzņēmumiem viens no galvenajiem šķēršļiem (44%) īstenošanai papildu līdzekļi aizsardzība pret informācijas noplūdi ir ierobežotie IT resursi. Vienlaikus šādu aizsardzības līdzekļu ieviešana ļauj ne tikai būtiski samazināt svarīgu datu zaudēšanas risku, bet arī būtiski (par 17,5%) samazināt IT nodaļu izmaksas.

pašreizējais stāvoklis

Nav pārsteidzoši, ka iekšējās informācijas incidentu sekas bieži ir daudz briesmīgākas nekā pat veiksmīgs hakeru uzbrukums. Tam ir daudz iemeslu. Ar vieglu pieeju dažādiem informācijas resursiem vien visu nevar izskaidrot. Fakts ir tāds, ka informācija, ko nozaguši iekšējās personas, parasti ir svarīgāka par to, ko var iegūt hakeri. Viens no būtiskākajiem iemesliem, kāpēc pieaug iekšējās personas radītie draudi un vieglums, ar kādu viņi veic nelikumīgas darbības, ir iekšējo IT drošības dienestu (ja tādi ir) nolaidība. Organizācijas nav gatavas stāties pretī iekšējām personām, jo ​​tām vienkārši nav atbilstošu instrumentu. Pat ja apdraudējums ir identificēts, darbinieki, kas atrodas drošajā zonā, vēl nevar tiem adekvāti stāties pretī, jo viņi nav uzkrājuši atbilstošu pieredzi šajā jomā. Kopumā tirgū jau tagad var atrast sarežģītus risinājumus, lai aizsargātu konfidenciālu informāciju no iekšējās informācijas. Diemžēl bieži vien atbildīgie vadītāji neapzinās draudu nopietnību. Pēc inerces viņi turpina censties aizsargāt savas organizācijas perimetru no ārējiem draudiem.

Tikmēr ziņu aģentūras un mediji arvien lielāku uzmanību pievērš insaideru problēmai. Speciālisti runā par konfidenciālas informācijas nopludināšanas gadījumu skaita pieaugumu un to bēdīgām sekām: laika zudumu, finansiāliem zaudējumiem un reputācijas kaitējumu. Turklāt pasaulē ir vērojama tendence, ka uzņēmēji sāk pāriet tieši uz iekšējās IT drošības jautājumu.

Pētījuma "The Insider Threat Benchmark Report - Strategies for Data Protection" gaitā analītiķiem izdevās noskaidrot, ka pēdējā gada laikā daudzi IT sistēmu piegādātāji un izplatītāji ir kvalitatīvi mainījuši piedāvāto risinājumu klāstu. Tajā pašā laikā ir pieaudzis to produktu īpatsvars, kas īpaši izstrādāti cīņai pret iekšējām personām. Taču vienlaikus lielākie IT pārdevēji turpina paplašināt savu tradicionālo portfeli, saglabājot risinājumu proporcijas tajā pašā līmenī. Tas norāda vai nu uz atbilstošās produktu līnijas potenciāla nepietiekamu novērtēšanu, vai arī uz zemu pašreizējo pieprasījumu. Neskatoties uz to, 41% aptaujāto amerikāņu jau ir ieviesuši drošības pasākumus savā IT infrastruktūrā tādā vai citādā mērā. problēmas risināšanu iekšējās personas.

Ņemiet vērā, ka Krievijas klienti savām acīm redz, ka piegādātāju un sistēmu integratoru interese par noplūžu un iekšējās informācijas apkarošanas sistēmām ir ļoti pieaugusi. Piemēram, Kaspersky Lab ir atdalījis savu biznesu iekšējās IT drošības jomā atsevišķā uzņēmumā - InfoWatch un gandrīz visu krievu sistēmu integratori iekļāva šī uzņēmuma risinājumus savā produktu līnijā. Kā norāda InfoWatch mārketinga direktors Deniss Zenkins, 2005.gadā uzņēmuma peļņa pieauga par 120% un 2006.gadā bija vērojama līdzīga aina. Tas notiek, neskatoties uz to, ka Krievijas uzņēmumi ievērojami atpaliek no Amerikas uzņēmumiem, izmantojot sistēmas, lai aizsargātu sevi no iekšējās informācijas. Saskaņā ar pētījumu "Internal IT Threats in Russia 2005", kura laikā InfoWatch intervēja vairāk nekā 300 pašmāju organizācijas, tikai 2% respondentu izmanto sistēmas, lai cīnītos pret iekšējām personām un informācijas noplūdēm. Tomēr piegādātāju peļņas pieaugums skaidri liecina, ka šī situācija pamazām mainās.

Turklāt vēl viens liels antivīrusu kompānija- McAfee. 2006. gada oktobrī tā iegādājās Izraēlas firmu Onigma, kuras vienīgais risinājums ir tieši identificēt un novērst noplūdes. Saskaņā ar paziņojumu presei McAfee integrēs Onigma tehnoloģijas savā risinājumā un tādējādi sāks savu paplašināšanos iekšējā IT drošības tirgū.

Iespējams, ka tuvākajā laikā noplūdes aizsardzības tirgū parādīsies lielākā IT drošības kompānija Symantec. Kopumā var droši apgalvot, ka iekšējās informācijas apkarošanas produktu iekļaušana tā klāstā ir ārkārtīgi daudzsološs diversifikācijas virziens visiem IT drošības risinājumu izplatīšanas ķēdes posmiem.

Skatiens no otras puses

Tagad atgriezīsimies pie pētījuma “Insider Threat Benchmark Report – Strategies for Data Protection” rezultātiem un aplūkosim aizsardzības sistēmas pret iekšējām personām un noplūdēm ar klienta acīm. Visus amerikāņu uzņēmumus var aptuveni iedalīt trīs grupās, kas ir nevienlīdzīgas kvantitatīvā sastāva ziņā: atpalicēji (30%), vidējie zemnieki (50%) un vadītāji (20%). Atpalikušo uzņēmumu darbības rādītāji kopumā ir zemāki par nozares vidējiem rādītājiem, savukārt līderiem ir attiecīgi augstāki darbības rādītāji. Izrādās, ka absolūti visas veiksmīgās organizācijas (100% aptaujāto) uzskata konfidenciālo datu aizsardzību par svarīgāko virzienu cīņā pret insaideriem. Turklāt, labākie uzņēmumi daudz plašāk izmanto identifikācijas un piekļuves kontroles politiku (75%). Dažādu grupu raksturojums iekšējās IT drošības jomā ir parādīts attēlā.

Diagrammas parāda, ka vadošie uzņēmumi labprātāk uzskata iekšējās aizsardzības sistēmas ieviešanas projektu kā pilnvērtīgu biznesa uzdevumu. Tajā pašā laikā viņi īpašu nozīmi piešķir virknei papildu pakalpojumu. Tas ļauj jums izveidot maksimumu efektīva sistēma iekšējo drošību un netipiskus uzdevumus nenovelt uz savu darbinieku pleciem. Turklāt labākie nozares uzņēmumi cenšas samazināt cilvēcisko faktoru, izmantojot pilnībā automatizētus procesus. Visbeidzot, vadītāji par prioritāti izvirza produktu integrāciju vienotā un pārvaldāmā sistēmā un tāpēc novērtē sava risinājuma elastību, lai aizsargātu pret iekšējām personām.

Mēģināsim novērtēt iekšējās drošības problēmu tehnoloģiju ziņā (1. tabula). Izpētot vairākas nozares, izrādījās, ka galvenās izmantotās tehnoloģijas ir: paroles, identifikācijas sistēmas, biometrija, tīkla trafika skenēšana un lietotāju piekļuves pārvaldīšana konfidenciālai informācijai.

1. tabula. Drošības aizsardzības tehnoloģijas: pašreizējais stāvoklis un prognoze

Tehnoloģijas

Respondentu daļa, kas tehnoloģiju izmanto jau tagad,%

To respondentu daļa, kuri plāno ieviest tehnoloģiju nākamo 12 mēnešu laikā,%

Sarežģītas paroles

Piekļuves kontroles saraksti

Tīkla trafika filtrēšana

Perimetra skenēšana

Automātiska darbinieku piekļuves uzraudzība

Datu klasifikācija (atbilstoši konfidencialitātes pakāpei)

Vienots ieejas punkts

Identifikācija ar pieprasījumu un apstiprinājumu

Autentifikācija, izmantojot mobilā tālruņa atzvanīšanu

Tieši 50% nozares labāko uzņēmumu izmanto spēcīgas paroles, tīkla trafika filtrēšanu un ACL. Turklāt uzņēmumi plāno ievērojami palielināt šo konkrēto tehnoloģiju izmantošanu. Tādējādi sarežģīto paroļu īpatsvars pieaugs par 26% un sasniegs 93%; ACL popularitāte pieaugs par 24% un sasniegs 90%, un tīkla trafika filtrēšanas īpatsvars pieaugs no 53 līdz 81%. Tikmēr ID karšu izmantošanu, neskatoties uz to izplatību šobrīd, diez vai var uzskatīt par populāru virzienu. Šo tehnoloģiju šogad plāno ieviest tikai 13% aptaujāto.

Interesanti, ka visvairāk daudzsološas tehnoloģijas ir automātiska darbinieku piekļuves svarīgiem datiem uzraudzība (paredzams pieaugums līdz 72%) un datu klasifikācija (no 42% 2006.gadā līdz 86% kārtējā gadā). Šeit pētījuma rezultāti sakrīt ar pašmāju ekspertu viedokli informācijas drošības jomā. Domnīca InfoWatch uzskata, ka tieši iekšējās informācijas automātiskai uzraudzībai un datu klasifikācijai uzņēmumi pēdējos gados ir veltījuši nepelnīti maz uzmanības. Tikmēr bez tā vienkārši nav iespējams izveidot uzticamu aizsardzības sistēmu.

Turklāt, saskaņā ar aptauju, tie paši 53%, kas izmanto satiksmes filtrēšanu, uzskata, ka iekšējai drošībai ar perimetra aizsardzību vien nepietiek. Cita starpā nepieciešams attīstīt virtuālos privātos tīklus, lai nesamazinātu drošības līmeni sazinoties ar ārējiem partneriem.

Šīs tehnoloģijas nodrošina daudzslāņu pieeju un uzlabo konfidenciālu datu drošību. Tomēr papildus tehnoloģiskajai pusei nevajadzētu aizmirst par informācijas banālo fizisko drošību. Ir daudz piemēru, kā svarīgi dokumenti nokļuvuši kibernoziedznieku rokās pēc ielaušanās birojā un datortehnikas nozagšanas. Turklāt dublējuma lentes un mobilie datu nesēji, kas satur sensitīvu saturu, bieži tiek pazaudēti transportēšanas vai komandējuma laikā.

Iekšējā aizsardzība

Pašlaik nav vienota viedokļa, kā regulēt lietotāju piekļuvi. Tas liek organizācijām nodrošināt centralizēta vadība dati izplatītā vidē. Tehnoloģija var padarīt datus pārvaldāmus, atbildīgus un drošus, taču tie ir pareizi jāpiemēro. Savukārt izmantošanas metodes ir atkarīgas no pasūtītāja uzņēmuma darbības specifikas. Līdz ar to ir jāveic padziļināta un visaptveroša IT infrastruktūras analīze, kurā paredzēts izvietot drošības sistēmu. Daudzi klienti pilnīgi pamatoti tehnoloģiju izvērtēšanas un atlases procesu uztic speciāli izveidotām komandām, kurās ir dažādu jomu speciālisti.

Mūsdienu tehnoloģijas un metodes iekšējās informācijas apkarošanai ievērojami atšķiras. Lieta ir tāda, ka pārdevēji nevar piedāvāt visiem piemērotus iekšējās aizsardzības līdzekļus. Tie nodrošina virkni risinājumu noviržu noteikšanai, datu klasificēšanai pēc konfidencialitātes un piekļuves ierobežošanai.

Neskatoties uz to, ka tikai 51% pētījuma gaitā aptaujāto uzņēmumu uzskata, ka visaptveroši risinājumi aizsardzībai pret iekšējām personām ir ārkārtīgi svarīgi, pārējie 49% savu lomu nevērtē tik augstu. Taču šī rezultāta nozīmīgums slēpjas apstāklī, ka vismaz puse aptaujāto dod priekšroku kompleksiem risinājumiem. Tas liek domāt, ka viņi patiešām ir noraizējušies par šo problēmu un saprot kopīgu pasākumu nozīmi.

Turklāt dažās nozarēs dalībniekiem ir jābūt jutīgākiem pret klientu datiem. Pastāvīgi mainīgie federālā un reģionālā līmeņa tiesību akti arvien vairāk pievērš uzmanību personas informācijas (piemēram, pilna vārda, dzimšanas datuma, mājas adreses, tālruņu numuru) aizsardzībai. kredītkartes, medicīnas politika utt.).

Organizācijām ir jāsaprot personas aizsardzības likumdošanas nozīme. Pēc aptaujas dalībnieku domām, lai uzlabotu pārvaldību, nepieciešams automatizēt autorizēto piekļuvi. Uzņēmumi, kas neautomatizē ACL, datu sagatavošanu un klasifikāciju, var saskarties ar ievērojamām problēmām. Tādējādi 78% aptaujāto informācijas aizsardzību uzskata par svarīgāko iemeslu ēkas aizsardzībai no iekšienes. Tātad uzņēmumi tikai sāk atpazīt draudus no iekšējās informācijas un dažādu iemeslu dēļ cenšas mazināt iekšējo incidentu nozīmi. Tomēr no iekšējām personām nav iespējams noslēpt pieaugošās briesmas tendenci.

Izaicinājumi iekšējās aizsardzības ieviešanā

Apsveriet vēl divus interesantus pētījumu rezultātus. Tabula 2.tabulā ir uzskaitītas piecas nopietnākās, pēc respondentu domām, problēmas, kas rodas, ieviešot aizsardzības sistēmu pret iekšējiem apdraudējumiem, kā arī to risināšanas iespējas. Tab. 3 ir līdzīgs tabulai. 2 struktūrā, bet sastādīts, pamatojoties uz vadošo uzņēmumu grupas respondentu atbildēm. Salīdzinot iegūtos datus, ir viegli pamanīt atšķirības pieejā šai problēmai starp vidējo un veiksmīgāko biznesa pārstāvjiem. Ja vadītājiem galvenā problēma ir ieviestā risinājuma uzspiešana jau izmantotajām tehnoloģijām (75%), tad visiem respondentiem kopumā tā ir ierobežotie IT resursi (44%). Pētījuma gaitā atklājās, ka progresīvas organizācijas jau ir ieviesušas visaptverošu savas IT infrastruktūras aizsardzību un tādējādi pārklājušas pašu tīklu, kā arī nodrošinājušas sevi aplikāciju līmenī. Tagad šie uzņēmumi meklē veidus, kā stiprināt savas drošības sistēmas. Organizācijas, kuru galvenā problēma ir ierobežotie IT resursi, ir nopietni ierobežotas savā darbībā. Tas ir satraucoši, jo drošības ietaupījumi var radīt daudz lielākus zaudējumus. Acīmredzot IT, tāpat kā IT drošība, ir jāfinansē pilnībā. Galu galā viņi gatavo bāzi, uz kuras veiksmīgi darbosies visas pārējās nodaļas.

2. tabula. Nopietnākās problēmas aizsardzības sistēmu ieviešanā no iekšējām personām
un viņiem Iespējamais risinājums(pamatojoties uz visiem respondentiem)

Problēma

Atbilžu daļa, %

Risinājums

Atbilžu daļa, %

Ierobežoti IT resursi risinājuma ieviešanai un pārvaldībai

Pirms ieviešanas definējiet prasības

Programmatūras risinājuma sarežģītība

Definējiet datu un apstrādes īpašniekus

Risinājuma pārklāšana uz esošajiem procesiem

Veikt apmācības par jaunu procesu un procedūru izmantošanu

Analizējot tabulas, drīzāk var atzīmēt arī sekojošo interesants fakts: vadošo uzņēmumu darbinieki savu neapmierinātību ar inovācijām izrāda daudz biežāk nekā vidējo uzņēmumu darbinieki (50 pret 38%). Tomēr šajā ziņā nav nekā pārsteidzoša. IT drošības jomā cilvēciskais faktors veido vismaz pusi no problēmas. Ja organizācija, piemēram, ļauj darbuzņēmējiem, partneriem vai piegādātājiem izmantot savu tīklu, bet tajā pašā laikā nerūpējas par informācijas pieejamības regulēšanas procedūrām, tad varam droši teikt, ka tai noteikti būs problēmas šajā virzienā.

3. tabula. Nopietnākās problēmas aizsardzības sistēmu ieviešanā no iekšējām personām
un to iespējamais risinājums (pamatojoties uz vadošajiem uzņēmumiem)

Problēma

Atbilžu daļa, %

Risinājums

Atbilžu daļa, %

Risinājuma pārklāšana uz jau ieviestām tehnoloģijām

Koncentrējieties uz īsiem, ātras ietekmes projektiem

Strādnieku pretestība jauninājumiem

Pakāpeniski apkopojiet un lēnām izplatiet jaunus risinājumus lietotājiem

Līdzekļu trūkums aktivitāšu īstenošanai

Īstenojiet “no augšas uz leju” no tehniskā un IT nodaļas uz visām pārējām nodaļām

Ierobežoti IT resursi risinājuma ieviešanai un pārvaldībai

Parādiet nodaļu vadītājiem risinājumu iespējas un iezīmes

Vājas zināšanas par riska novērtēšanas instrumentiem

Veikt apmācības par jaunu procesu un procedūru izmantošanu

Kopumā atpalikušie uzņēmumi un vidējie zemnieki atšķirībā no vadītājiem mazāk izmanto automatizāciju un risinājumu integrāciju, turklāt viņu kolektīvā ir nepieredzējuši darbinieki. Tas viss ietekmē drošības procedūru analīzes un tās rezultātu interpretācijas efektivitāti. Bieži vien tikai automatizētu procesu ieviešana un darbinieku padziļināta apmācība noved pie cilvēciskā faktora pārvarēšanas. Saskaņā ar pētījuma rezultātiem aptuveni 25% labāko uzņēmumu izmanto pilnībā automatizētas sistēmas... Tajā pašā laikā tikai 9% automatizācijas gadījumu var klasificēt kā rūpniecisku.

Informācijas drošība palielinās, kad tiek izmantotas jaunas tehnoloģijas atbilstoši biznesa prasībām. Nepārtraukta aizsardzības sistēmu uzlabošana dos neapšaubāmus ieguvumus. Saskaņā ar pētījumu organizācijas, kas ieviesa iekšējās informācijas aizsardzības sistēmas, vidēji panāca šādus rezultātus:

  • samazinājies sūdzību un pārsūdzību skaits IT nodaļās un atbalsta dienestos - par 3,5%;
  • samazinājies IT drošības incidentu skaits - par 13%;
  • samazinātas darbaspēka izmaksas IT nodaļās - par 17,5%.

Tādējādi analītiķi secina, ka organizācijas, kas nodarbojas tikai ar ārējo aizsardzību, ir lemtas neveiksmei. Patiešām, organizācijas perimetra nodrošināšana palīdz atvairīt hakeru uzbrukumus, savukārt uzņēmumiem, kas ir izvietojuši noplūdes un iekšējās aizsardzības sistēmas, izdodas samazināt incidentus un IT izmaksas.

Secinājums

Balstoties uz pētījuma rezultātiem un situācijas novērtējumu, paši par sevi liecina sekojoši secinājumi. Pirmkārt, nav vienas tehnoloģijas aizsardzībai pret iekšējām personām. Tikai pasākumu kopums var pienācīgi nodrošināt drošību. Sadalīti produkti, lai cik labi tie būtu, visticamāk, neatrisinās problēmas, kas rodas, veidojot visaptverošu aizsardzību. Jā, ir iespējams slēgt kādu no virzieniem, taču grūtības slēpjas tajā, ka pastāv ļoti daudz dažādu apdraudējumu. Uzbrucēji darbojas dažādos veidos, un, lai novērstu visas iespējamās nepilnības, ir jāizveido daudzpakāpju sistēma.

Otrkārt, atbildību par konfidenciālās informācijas drošību nevar uzlikt vienai personai vai pat vienībai. Šajā virzienā IT dienesta un IT drošības nodaļas darbiniekiem būtu cieši jāsadarbojas. Vēl efektīvāks veids ir nolīgt speciālistus ar lielu pieredzi noplūžu aizsardzības jomā. Pēdējie piedāvā padziļinātu esošās situācijas analīzi un sniedz klientam konkrētus risinājumus. Tiek veidota uzticama sistēma, kuru var apkalpot uzņēmuma personāls ar nepieciešamo integratora atbalstu.

Treškārt, organizācijā pieejamie dati ir rūpīgi jāizpēta un jāstrukturē atbilstoši konfidencialitātes pakāpei. Pēc tam, pamatojoties uz šo klasifikāciju, būtu jāizbūvē piekļuves ierobežojumu sistēma. Lietotājiem nevajadzētu piekļūt datiem, kas viņiem nav nepieciešami oficiālo pienākumu veikšanai. Turklāt ir nepieciešams periodiski pārskatīt piekļuves tiesības, lai delimitācijas sistēma būtu atjaunināta.

Ceturtkārt, cilvēciskais faktors ir viens no kritiskajiem informācijas drošības sistēmā. Diemžēl tieši cilvēki kļūst par vājāko ķēdes posmu. Bieži vien iekšējās personas ir darbinieki, kuri ir atbildīgi ja ne par konfidenciālas informācijas aizsardzību, tad vismaz par informācijas konfidencialitātes saglabāšanu. Nezināšanas vai izlaidības dēļ, ar ļaunprātību vai bez tā, taču tie var nodarīt būtisku kaitējumu saviem darba devējiem. Daudz bīstamāka ir situācija, kad iekšējā informācija ir persona no IT nodaļas vai IT drošības nodaļas. Viņa pilnvaras, protams, ir daudz plašākas nekā vairumam citu darbinieku, un viņam ir zināšanas un spēja klusi nopludināt datus. Tieši šo iemeslu dēļ sekmīgai uzņēmējdarbības veikšanai tas ir jāizmanto profesionālās sistēmas uzraudzīt darbinieku rīcību. Tiem jābūt pēc iespējas automatizētiem, neatkarīgiem no cilvēka kontroles, lai varētu kontrolēt darbinieku. Programmatūras risinājumi un kompleksi ir visvairāk efektīva metode aizsardzība pret paaugstinātiem iekšējās personas draudiem. Protams, nevajadzētu aizmirst arī par metodēm darbā ar darbiniekiem. Viņiem vajadzētu būt izglītotiem par nepieciešamību ievērot drošības standartus un pieprasīt, lai viņi ievērotu esošās direktīvas par konfidenciālas informācijas apstrādi. Tomēr tikai programmatūra un aparatūra spēj novērst iespējamos iekšējo zādzību gadījumus.

Efektīvai aizsardzībai no iekšējām personām, pirmkārt, ir jānodrošina kontrole pār visiem sakaru kanāliem - no parasta biroja printera līdz parastam zibatmiņas diskam un mobilajai kamerai.

Iekšējās aizsardzības metodes:

  • * darbinieku aparatūras autentifikācija (piemēram, izmantojot USB atslēgu vai viedkarti);
  • * visu lietotāju (tostarp administratoru) darbību audits tīklā;
  • * jaudīgu aparatūras un programmatūras rīku izmantošana, lai aizsargātu konfidenciālu informāciju no iekšējās informācijas;
  • * par informācijas drošību atbildīgo darbinieku apmācības;
  • * darbinieku personīgās atbildības palielināšana;
  • * pastāvīgs darbs ar personālu, kuram ir pieejama konfidenciāla informācija (instruktāža, apmācība, zināšanu pārbaude par noteikumiem un pienākumiem par informācijas drošības ievērošanu u.c.);
  • * atalgojuma līmeņa atbilstība informācijas konfidencialitātes līmenim (saprātīgās robežās!);
  • * konfidenciālu datu šifrēšana;
  • * Bet pats svarīgākais, protams, ir cilvēciskais faktors: lai arī cilvēks ir vājākais posms drošības sistēmā, viņš ir arī pats svarīgākais! Cīņai pret insaideriem nevajadzētu pārvērsties par totālu visu uzraudzību. Uzņēmumā ir jābūt veselīgam morālam klimatam, kas veicina korporatīvā goda kodeksa ievērošanu!

Saskaņā ar Datoru drošības institūta (CSI) ikgadējās aptaujas rezultātiem, 2007. gadā drošības speciālisti identificēja trīs galvenās problēmas, ar kurām gada laikā nācies saskarties: 59% atpazina draudus numur 1 no iekšējās personas, 52% - vīrusus un 50 % - mobilo datu nesēju (klēpjdators, zibatmiņas disks) zudums. Tātad pirmo reizi iekšējās personas problēma Amerikā sāka dominēt pār vīrusu problēmu. Diemžēl šādas informācijas par Krieviju mums nav, taču ir pamats apgalvot, ka situācija mūsu valstī ir vismaz līdzīga. Tā oktobrī ikgadējā Aladina konferencē notikušajā apaļā galda sarunā par informācijas noplūdes problēmu iekšējo personu rīcības dēļ tika paziņoti aptaujas rezultāti. sistēmas administratori valdības aģentūras zināms, ka viņiem ir zems ienākumu līmenis. Uz jautājumu, par cik var iegūt konfidenciālus datus, tikai 10% aptaujāto atbildēja, ka nekad neizdarītu šādu oficiālu noziegumu, aptuveni puse aptaujāto ir gatavi riskēt par lielu naudu, bet aptuveni 40% ir gatavi. ņemt to par jebkuru atlīdzību. Kā saka, komentāri ir lieki. Galvenās grūtības, organizējot aizsardzību no iekšējās personas, ir tas, ka viņš ir likumīgs sistēmas lietotājs un viņam ir piekļuve konfidenciālai informācijai. Ir ļoti grūti izsekot, kā darbinieks pārvalda šo piekļuvi birojā vai ārpus tā. Apskatīsim galvenos uzdevumus, kā rīkoties ar iekšējiem pārkāpējiem (sk. tabulu).

Jaunākie pētījumi informācijas drošības jomā, piemēram, ikgadējais CSI/FBI ComputerCrimeAndSecuritySurvey, liecina, ka uzņēmumu finansiālie zaudējumi no lielākās daļas draudu gadu no gada samazinās. Tomēr pastāv vairāki riski, no kuriem pieaug zaudējumi. Viens no tiem ir apzināta konfidenciālas informācijas zādzība vai ar to saistītās darbības noteikumu pārkāpšana no to darbinieku puses, kuru piekļuve komercdatiem nepieciešama dienesta pienākumu veikšanai. Viņus sauc par iekšējiem.

Lielākajā daļā gadījumu konfidenciālas informācijas zādzība tiek veikta, izmantojot mobilos datu nesējus: kompaktdiskus un DVD, ZIP ierīces un, pats galvenais, visu veidu USB diskus. Tā bija to masveida izplatīšana, kas izraisīja iekšējās informācijas uzplaukumu visā pasaulē. Lielāko daļu banku vadītāji labi apzinās, kas varētu apdraudēt, piemēram, datubāzes ar klientu personas datiem vai, vēl jo vairāk, darījumu ar viņu kontiem nonākšana noziedzīgu struktūru rokās. Un ar viņiem pieejamām organizatoriskām metodēm cenšas tikt galā ar iespējamo informācijas zādzību.

Tomēr organizatoriskās metodes in šajā gadījumā neefektīvi. Mūsdienās ir iespējams organizēt informācijas pārsūtīšanu starp datoriem, izmantojot miniatūru zibatmiņu, mobilo tālruni, mp3 atskaņotāju, digitālo kameru ... Protams, jūs varat mēģināt aizliegt visas šīs ierīces ienest birojā. , bet tas, pirmkārt, negatīvi ietekmēs attiecības ar darbiniekiem., otrkārt, joprojām ir ļoti grūti izveidot patiešām efektīvu kontroli pār cilvēkiem - banka nav "pastkastīte". Un pat nepalīdzēs visu ierīču atspējošana datoros, ar kurām var ierakstīt informāciju ārējos datu nesējos (FDD un ZIP diski, CD un DVD diskdziņi utt.), Un USB porti. Galu galā pirmie ir nepieciešami darbam, savukārt pēdējie ir savienoti ar dažādām perifērijas ierīcēm: printeriem, skeneriem utt. Un neviens nevar liegt cilvēkam uz minūti izslēgt printeri, ievietot zibatmiņas disku atbrīvotajā portā un kopēt uz to svarīga informācija... Jūs, protams, varat atrast oriģinālie veidi aizsardzību. Piemēram, vienā bankā viņi izmēģināja šo problēmas risināšanas metodi: aizpildīja USB porta un kabeļa savienojumu ar epoksīda sveķiem, cieši "piesēja" pēdējo pie datora. Bet, par laimi, mūsdienās ir daudz modernākas, uzticamākas un elastīgākas kontroles metodes.

Visefektīvākais līdzeklis ar iekšējām personām saistīto risku samazināšanai ir īpaša programmatūra, kas dinamiski pārvalda visas datora ierīces un portus, ko var izmantot informācijas kopēšanai. Viņu darba princips ir šāds. Katrai lietotāju grupai vai katram lietotājam atsevišķi ir iestatītas atļaujas dažādu portu un ierīču lietošanai. Šāda veida programmatūras lielākā priekšrocība ir tās elastība. Varat noteikt ierobežojumus noteiktiem ierīču veidiem, to modeļiem un atsevišķiem gadījumiem. Tas ļauj īstenot ļoti sarežģītas piekļuves tiesību sadales politikas.

Piemēram, dažiem darbiniekiem var atļaut izmantot jebkurus printerus un skenerus, kas pievienoti USB portiem. Visas pārējās ierīces, kas pievienotas šim portam, paliks nepieejamas. Ja banka izmanto uz marķieriem balstītu lietotāju autentifikācijas sistēmu, tad iestatījumos var norādīt izmantoto atslēgas modeli. Tad lietotāji drīkstēs izmantot tikai uzņēmuma iegādātās ierīces, un visas pārējās būs nederīgas.

Pamatojoties uz iepriekš aprakstīto aizsardzības sistēmu principu, jūs varat saprast, kādi punkti ir svarīgi, izvēloties programmas, kas ievieš ierakstīšanas ierīču un datoru portu dinamisku bloķēšanu. Pirmkārt, tā ir daudzpusība. Aizsardzības sistēmai jāaptver viss iespējamo portu un ievades-izejas ierīču klāsts. Pretējā gadījumā komerciālās informācijas zādzības risks joprojām ir nepieņemami augsts. Otrkārt, attiecīgajai programmatūrai jābūt elastīgai un jāļauj izveidot noteikumus, izmantojot lielu daudzumu dažādas informācijas par ierīcēm: to veidiem, modeļu ražotājiem, unikāliem numuriem, kas ir katrai instancei utt. Un, treškārt, iekšējās aizsardzības sistēmai vajadzētu būt iespējai integrēties ar informācijas sistēma jar, jo īpaši ar ActiveDirectory. Pretējā gadījumā administratoram vai drošības darbiniekam būs jāuztur divas lietotāju un datoru datu bāzes, kas ir ne tikai neērti, bet arī palielina kļūdu risku.

Pēc dažādu analītisko uzņēmumu domām, informācijas noplūde ļoti bieži notiek nevis tās zādzības dēļ no ārpuses, bet gan tādēļ, ka paši darbinieki nodod konfidenciālu informāciju konkurējošo organizāciju pārstāvjiem. Tur ir daudz dažādas ierīces, uz kuru tiek glabāti visi dokumenti lokālais tīkls organizācijām.

Pēc dažādu analītisko uzņēmumu domām, informācijas noplūde ļoti bieži notiek nevis tās zādzības dēļ no ārpuses, bet gan tādēļ, ka paši darbinieki nodod konfidenciālu informāciju konkurējošo organizāciju pārstāvjiem. Mūsdienās ir daudz dažādu ierīču, uz kurām var kopēt visus organizācijas lokālajā tīklā saglabātos dokumentus. Un tas nav tikai ārējie USB diskdziņi vai CD/DVD diskdziņi. Varat arī kopēt informāciju uz mp3 atskaņotājiem, Mobilie telefoni, kas var nebūt tieši savienots ar datoru, ar ārēju aprīkojumu, kas var izveidot savienojumu ar lokālo tīklu, izmantojot Wi-Fi un citos veidos. Turklāt tas tiek nosūtīts arī pa e-pastu, izmantojot tūlītējās ziņojumapmaiņas programmas, izmantojot forumus, emuārus, tērzēšanu. Ir daudz iespēju, vai jūs varat pasargāt sevi no tām?

Priekš datu aizsardzība pret iekšējām personām pielietot dažādas metodes, tostarp izmantot īpašas programmas, kas paredzētas izmantošanas kontrolei perifērijas ierīces... Šajā rakstā mēs apsvērsim vairākas programmas, gan ārvalstu, gan vietējās, un mēģināsim noteikt, kur un kad tās jāizmanto.

Programma ir paredzēta piekļuves ierobežojumi uz dažādām perifērijas ierīcēm, ar iespēju veidot "baltos sarakstus", uzraugot lietotāju darbu, uz vai no kontrolētām ierīcēm kopēto failu ēnu kopēšanu. Ir iespēja gan centralizēti uzstādīt izsekošanas draiverus, gan tos lokāli.

Lietojumprogrammu var instalēt gan centralizēti, gan lokāli, ja piekļuve aizsargātajam datoram caur tīklu ir ierobežota vai neiespējama. Vienotā izplatīšanas komplektā ietilpst vairāki moduļi: serveris, kas uzstādīts uz biroja lokālā tīkla servera, atļauj/aizliedz noteiktas darbības, saglabā informāciju datu bāzē; klients, ieviests kā izsekošanas draiveris; administrators un datu bāze, kas tiek izmantota kā SQLite.

Izsekošanas draiveri nodrošina kontrole dažādas ostas, tostarp USB, CIM, LPT, WiFi, IR un citi. Atkarībā no porta veida varat pilnībā liegt piekļuvi, atļaut lasīt vai atvērt pilnu piekļuvi ierīcei. Piekļuve laika gaitā netiek sadalīta. Tika arī pamanīts, ka, atļaujot tikai lasīšanas piekļuvi tādām ierīcēm kā USB zibatmiņas diski, ir iespēja rediģēt parasto teksta failišajās ierīcēs ar iespēju tos saglabāt tajā pašā datu nesējā.

Parāda ar datoriem pievienotās USB ierīces un saglabā lietotāja darbību žurnālu ārējā atmiņa informāciju. Datubāzē tiek saglabāta informācija par ierīču pievienošanas/atvienošanas laiku un par to, kuri faili un kad tika lasīti vai rakstīti. Ieviesta to failu ēnu kopēšana, kas tika lasīti vai ierakstīti USB ierīcēs. Drukāšanai vai citām ierīcēm nosūtīto failu ēnu kopēšana netiek veikta, tiek veikta tikai to žurnālēšana.

Pastāv jēdziens "baltais saraksts", kurā tiek ievadītas USB ierīces, kurām vienmēr jābūt atvērtai visos datoros (piemēram, USB atslēgas). Šis saraksts ir vienāds visiem datoriem; nav atsevišķu sarakstu atsevišķiem lietotājiem.

nodrošina piekļuves konfigurāciju dažādām ārējām ierīcēm, bet neatšķiras no vispārīgs saraksts USB ierīču printeri, kas pievienojas šiem portiem. Tajā pašā laikā tas atšķir noņemamos datu nesējus un var tiem iestatīt dažādus piekļuves veidus. Noņemamie datu nesēji tiek automātiski ievadīti ierīču datu bāzē (programma ievadīs datu bāzē visus USB diskus, kas jebkad bijuši pieslēgti konkrētam datoram), kas ļauj tiem piešķirtās piekļuves tiesības piemērot jebkuriem programmas aizsargātajiem datoriem.

Tam ir iespēja izmantot centralizētu klienta daļu instalāciju grupas politika Active Directory... Tajā pašā laikā ir iespējams tos instalēt lokāli un caur programmas administratora paneli. Piekļuves tiesību diferenciācijas pamatā ir piekļuves kontroles politikas, tomēr ir atļauts izveidot vairākas politikas, kuras var piemērot atsevišķi dažādiem datoriem. Papildus piekļuves kontroles funkcijai tas ļauj reģistrēt ierīču lietošanu lokālajā datorā.

Programma atbalsta ēnu kopēšanas funkciju - iespēju saglabāt precīzu lietotāja kopēto failu kopiju ārējās atmiņas ierīcēs. Precīzas visu failu kopijas tiek glabātas īpašā krātuvē, un vēlāk tās var analizēt, izmantojot iebūvēto analīzes sistēmu. Ēnu kopēšanu var konfigurēt atsevišķiem lietotājiem un lietotāju grupām. Iespējojot funkciju "glabāt tikai žurnālu", kopējot failus, tiks saglabāta tikai informācija par tiem (bez saglabāšanas precīza kopija fails).

Programma neietver ierīču "baltā saraksta" jēdzienu. Tā vietā vispārējā politikā varat norādīt noņemamo datu nesēju un atļaut piekļuvi tam no jebkura datora. Ņemiet vērā, ka atsevišķiem CD/DVD diskiem nevar piemērot vienādus iestatījumus.

Uzņēmuma programma GFI ievērojami pārāks ar savām iespējām un, un - tajā, piemēram, ir daudz vairāk vadāmu ierīču nekā iepriekšējās programmās (media atskaņotāji iPod, Creative Zen, mobilie tālruņi, digitālās kameras, arhivēšanas rīki magnētiskajās lentēs un Zip-diski, tīmekļa kameras, skeneri).

Programma nodrošina trīs tipiski iestatījumi piekļuves tiesības - serveriem, darbstacijām un portatīvajiem datoriem. Papildus bloķēšanas ierīces, programmai ir iespēja piekļuves bloķēšana failiem atkarībā no to veida. Piemēram, varat atvērt lasīšanas piekļuvi dokumentu failiem, bet liegt piekļuvi izpildāmajiem failiem. Ir iespējams arī bloķēt piekļuvi ierīcēm ne tikai pēc to veida, bet arī pēc fiziskā porta, kuram ir pievienotas ārējās ierīces. Vēl viens piekļuves tiesību iestatīšana ko uztur unikāli ierīces identifikatori.

Programmas administrators var uzturēt divu veidu ierīču sarakstus – tās, kurām piekļuve ir atļauta pēc noklusējuma ("baltais saraksts"), un tos, kurām piekļuve ir liegta ("melnais saraksts"). IT speciālists var piešķirt pagaidu atļaujas piekļūt ierīcēm vai ierīču grupām vienā datorā (to īsteno, ģenerējot īpašu kodu, ko var nosūtīt lietotājam arī tad, ja viņa dators ir atvienots no tīkla un programmas aģents nevar izveidot savienojumu ar serveris).

Programma sniedz atbalstu jauna funkcija izmantotā šifrēšana Windows sistēma 7, ko sauc par BitLocker To Go. Šī funkcija tiek izmantota, lai aizsargātu un šifrētu datus noņemamajās ierīcēs. GFI EndPointSecurity var atpazīt šīs ierīces un nodrošināt piekļuvi tajās saglabātajiem failiem atkarībā no to veida.

Nodrošina administratoru ar jaudīgu atskaišu sistēmu. Statistikas apakšsistēma (GFI EndPointSecurity ReportPack) parāda (teksta un grafiskā formā) ikdienas kopsavilkumu par ierīces lietojumu gan atlasītajiem datoriem, gan visiem datoriem kopumā. Varat arī iegūt statistiku par lietotāju aktivitātēm pa dienām, nedēļām, mēnešiem, kas sadalīti pēc izmantotajām lietojumprogrammām, ierīcēm, failu piekļuves ceļiem.

Viena no mūsdienās Krievijā izplatītākajām programmām informācijas aizsardzībai no iekšējām personām. publicēts Krievijā ar zīmolu "1C: Distribution"

Programma nodrošina kontrole ne tikai ierīces, kas darbojas saskaņā Windows vadība Mobilās, bet arī ierīces, kas darbojas zem darbības iPhone sistēmas OS un Palm OS. Tajā pašā laikā tiek nodrošināta visu pārrakstīto failu un datu ēnu kopēšana neatkarīgi no tā, kurā portā šīs ierīces ir pievienotas uzraudzītajam tīklam. Ēnu kopēšanu var konfigurēt ne tikai pēc ierīces, bet arī pēc faila veida, un veids tiks noteikts nevis pēc paplašinājumiem, bet gan pēc to satura.

Ir iespējams iestatīt tikai lasīšanas piekļuvi noņemamiem datu nesējiem, tostarp lentes diskdziņiem. Kā papildu iespēja - multivides aizsardzība no nejaušas vai tīšas formatēšanas. Varat arī reģistrēt visas lietotāja darbības gan ar ierīcēm, gan ar failiem (ne tikai kopēšanu vai lasīšanu, bet arī dzēšanu, pārdēvēšanu utt.).

Straumēšanas saspiešanu var izmantot, lai samazinātu tīkla slodzi, pārsūtot datus, kas saņemti no aģentiem un ēnu failiem. Ēnu kopēt datus lieli tīkli var glabāt vairākos serveros. Programma automātiski izvēlas optimālo serveri, ņemot vērā caurlaidspēja tīkla un servera slodze.

Daudzas organizācijas izmanto diskus, kas aizsargāti ar īpašas programmasšifrēšana - ViPNet SafeDisk, PGP Whole Diska šifrēšana, DriveCrypt un TrueCrypt. Šādiem diskdziņiem programma var iestatīt īpašas "šifrēšanas politikas", kas ļauj rakstīt tikai šifrētus datus uz noņemamām ierīcēm. Tas darbojas arī ar Lexar JumpDrive SAFE S3000 un Lexar SAFE PSD zibatmiņām, kas atbalsta aparatūras datu šifrēšanu. Nākamajā versijā tiks atbalstīts arī darbs ar iebūvēto Windows 7 rīku datu šifrēšanai noņemamajos datu nesējos BitLocker To Go.

Ēnu kopēšana ir paredzēta ne tikai failu kopiju saglabāšanai, bet arī pārsūtītās informācijas analīzei. var veikt pilna teksta meklēšanu failu saturā, automātiski atpazīstot un indeksējot dokumentus dažādos formātos.

Izlaidums jau izziņots jauna versija programma, kas papildus pilnvērtīgai meklēšanai ieviesīs arī satura filtrēšanu failiem, kas kopēti uz jebkura veida noņemamām atmiņas ierīcēm, kā arī kontrolēs datu objektu saturu, kas tiek pārraidīti no datora pa tīkla sakaru kanāliem, tostarp e-pastā lietojumprogrammas, interaktīvie tīmekļa pakalpojumi, sociālie tīkli, forumi un konferences, populārākie pakalpojumi mirkļsaziņa(Instant Messengers), FTP failu apmaiņa un Telnet sesijas

Jaunajā versijā unikāla ir tehnoloģija teksta datu filtrēšanai tīkla un lokālās dokumentu drukāšanas kanālā darbiem PCL un PostScript formātos, kas ļauj bloķēt vai atļaut dokumentu drukāšanu atkarībā no to informācijas satura.

secinājumus

Tālvadība klientiem

MMC pievienojumprogrammu pārvaldība

Centralizēta politikas uzstādīšana, kontrole un atkopšana

Ārējo ierīču vadība

Tikai USB

WiFi adapteru kontrole

Palm OS ierīču vadība. iPhone / iPod

Ierobežots

Ierobežots

Atbalsts baltā saraksta tehnoloģijai

Atbalsts tehnoloģiju "baltajam sarakstam" datu nesējiem

Atbalsta ārējos šifrētos diskus

Taustiņu bloķētāju bloķēšana

Kopējamo datu apjoma ierobežošana

Datu pārbaude pēc veida

Centralizēta mežizstrāde

Ēnu kopēšana

Tikai USB

Tikai USB

Daļēji

Drukas datu ēnu kopēšana

Grafiskās atskaites par žurnāliem un ēnu kopijām

Pilna teksta meklēšana ēnu kopiju datos

Pirmās divas no aplūkotajām programmām var izmantot, lai informācijas aizsardzība no zādzībām, taču viņu iespējas ir ierobežotas. Tie dažādās pakāpēs "apklāj" standarta ārējās ierīces, taču to iespējas ir ierobežotas - gan iestatījumu, gan lietotāju darba analīzes ziņā. Šīs programmas var ieteikt "izmēģinājumam", lai saprastu pašu aizsardzības procesu. Lielām organizācijām, kas izmanto dažādas perifērijas iekārtas un ir nepieciešama lietotāju darbības analīze, iepriekšminētās programmas būs acīmredzami nepietiekamas.

Viņiem labāk ir pievērst uzmanību programmām - un. Tie ir profesionāli risinājumi, kurus var pielietot gan mazos, gan lielos uzņēmumos liela summa datori. Abas programmas nodrošina dažādu perifērijas ierīču un portu kontroli, un tām ir jaudīgas analīzes un ziņošanas sistēmas. Bet starp tām ir būtiskas atšķirības, tāpēc uzņēmuma programma GFIšajā gadījumā to var uzskatīt par pamata. var vadīt ne tikai ierīces un strādāt ar datiem, bet arī lietošanu programmatūra... Šī funkcija "izvelk" to no "Device Control" nišas uz "Content-Aware Endpoint DLP" segmentu. Jaunās, paziņotās iespējas ļauj tai strauji atrauties no konkurentiem, jo ​​rodas iespēja analizēt saturu laikā, kad lietotājs veic dažādas darbības ar datiem, tostarp straumēšanu, kā arī vairāku parametru kontroles dēļ. tīkla sakaru konteksts, tostarp e-pasta adreses, IP adreses, lietotāju identifikatori un tīkla lietojumprogrammu resursi utt. tas ir iespējams no partneriem "1Soft".

Mihails Abramzons

Visas tiesības aizsargātas. Ja jums ir jautājumi par raksta lietošanu, lūdzu, sazinieties ar vietnes administratori


Strauja attīstība informācijas tehnoloģijas un mūsdienu saziņas līdzekļi ir padarījuši daudz grūtāk kontrolēt datu plūsmas. Vienkārši nav iespējams iedomāties normālu uzņēmuma darbību bez e-pasta, interneta peidžeriem, mobilajām ierīcēm un citiem operatīvas informācijas pārraides līdzekļiem. Grāmatvedības dokumenti, finanšu pārskati, datu bāzes, līgumi ar klientiem, attīstības plāni un cita konfidenciāla informācija tiek glabāta un apstrādāta elektroniski, kas nozīmē, ka tos var daļēji vai pilnībā nokopēt un nodot hakeriem.

Riska identificēšana

Saskaņā ar analītiskā centra InfoWatch datiem, 2007. gadā pasaulē tika reģistrēti vairāk nekā 500 iekšējās informācijas incidenti, kuru kopējie zaudējumi sasniedza aptuveni 58 miljardus USD, kas ir par 30% vairāk nekā 2006. gadā. Skaidrs, ka neatklāto informācijas noplūdes gadījumu var būt daudzkārt vairāk. Ja runājam par situāciju Krievijā, par problēmas apmēriem liecina, piemēram, nelegālās programmatūras apjoms ar visdažādākajām datubāzēm par pieņemamām cenām.

Informācijas risku identificēšanu var sākt, noskaidrojot jautājumu par to, kādi dati un pa kādiem kanāliem visbiežāk tiek nopludināti. Krievijas uzņēmumi... Pētījumā "Insider Threats 2008", ko veica analītiskais centrs Perimetrix, tika aptaujāti vairāk nekā 470 vietējo uzņēmumu pārstāvji. Pēc respondentu domām, visbiežāk no uzņēmumiem tiek zagti personas dati, tostarp informācija par klientiem (57%), kā arī informācija par konkrētiem darījumiem (47%) un finanšu pārskati (38%), kam seko intelektuālais īpašums(25%) un biznesa plāniem (19%) (1. att.)

Avots: Perimetrix Study Insider Threats 2008

Šajā pašā pētījumā tika konstatēts, ka visizplatītākais konfidenciālo datu noplūdes kanāls ir mobilās lielas ietilpības atmiņas ierīces (piemēram, uz zibatmiņas vai magnētisko šķīvju bāzes) (2. att.). Cits iekšējās informācijas drošības incidentu pētījums, ko veica domnīca InfoWatch, arī parādīja, ka 2007. gadā lielākais informācijas noplūdes skaits noticis caur mobilās ierīces(klēpjdatori, plaukstdatori, USB zibatmiņas, CD un DVD utt.).

Otrs populārākais klasificētās informācijas pārsūtīšanas veids bija korporatīvais e-pasts, kas mūsdienās ir pieejams gandrīz katram biroja darbiniekam. Fakts ir tāds, ka ne visi uzņēmumi filtrē pasta trafiku, lai iegūtu konfidenciālus datus, turklāt satura filtrēšanas metodēm var būt zema efektivitāte. Apmēram uz pusi biežāk kā strādnieks e-pasts, iekšējās personas izmanto tīmekļa pastu (mail.ru, yandex.ru utt.) un tūlītējos kurjerus. Tas var būt saistīts ar interneta piekļuves ierobežojumiem, kas ir ieviesti daudzās organizācijās.

Avots: Perimetrix Insider Threats 2008 Survey

Tomēr algotņi ir tikai viena no negodīgo darbinieku kategorijām, kas rada draudus uzņēmuma iekšējai informācijas drošībai. Pētījumi liecina, ka ievērojami vairāk informācijas noplūžu notiek neapdomīgu darbinieku vainas dēļ, kuri neievēro pamata informācijas drošības rīkus (CCleaner) vai pārkāpj darba apraksti par darbu ar konfidenciāliem datiem. Kā piemērus var minēt USB disku vai klēpjdatoru ar nešifrētiem datiem pazaudēšanu vai situācijas, kad darbinieki bez sava savtīga nodoma izrādās sniedz vērtīgu informāciju maldinošiem kibernoziedzniekiem.

Tādējādi pētījuma rezultāti ļauj identificēt vairākas problemātiskās jomas, kas lielākajai daļai Krievijas uzņēmumu ir saistītas ar galvenajiem iekšējās informācijas drošības apdraudējumiem:

  • kontroles trūkums pār konfidenciālu dokumentu kopēšanu uz noņemamiem datu nesējiem vai ārējām ierīcēm, kas savienotas, izmantojot dažādus portus un bezvadu tīklus;
  • darījumu reģistrēšanas trūkums ar konfidenciāliem dokumentiem, kas glabājas elektroniskā formā;
  • kontroles trūkums pār konfidenciālu dokumentu drukāšanu;
  • kontroles trūkums par konfidenciāliem dokumentiem, kas izņemti no uzņēmuma darbinieku portatīvajos datoros.

Ir skaidrs, ka praktiski nav iespējams minimizēt riskus šajās jomās ar informācijas drošības sistēmu palīdzību, kuras mūsdienās izmanto lielākajā daļā Krievijas uzņēmumu. Antivīrusi, ugunsmūri, piekļuves kontroles un ielaušanās atklāšanas / novēršanas sistēmas (IDS / IPS), kas veido daudzu vietējo uzņēmumu informācijas drošības pamatu, ir vērstas galvenokārt uz aizsardzību pret ārējiem draudiem un ir maz noderīgas, lai cīnītos pret iekšējām personām.

Lai novērstu konfidenciālas informācijas noplūdi saistībā ar pašu darbinieku rīcību, nepieciešami visaptveroši pasākumi iekšējās informācijas drošības pārvaldības sistēmas izveidei un komercnoslēpuma režīma ieviešanai.

Iekšējās informācijas drošības nodrošināšana

Iekšējās informācijas drošības sistēmas ieviešana uzņēmumā ir ilgs un ļoti dārgs process, tāpēc ieteicams to sadalīt vairākos secīgi ieviešamos posmos. Pirmkārt, ir nepieciešams klasificēt visu iekšējo informāciju, sadalot to kategorijās pēc konfidencialitātes līmeņa. Datus, ar kuriem strādā darbinieki, var iedalīt publiskajos (bez piekļuves ierobežojumiem), sensitīvajos ( ierobežota piekļuve), personiska un konfidenciāla (īpaša izmantošanas atļauja).

Nākamajā posmā ir jānosaka, kur tiek glabāta dažādu piekļuves kategoriju informācija un kā tā tiek apstrādāta, kā arī kas ir atbildīgs par tās drošību. Katrai informācijas kategorijai būs jāparedz darbības ar to: kā kopēt, uzglabāt, pārsūtīt un iznīcināt. Šim nolūkam tiek veikta darbā ar informāciju izmantoto resursu inventarizācija. Daži eksperti iesaka šādas revīzijas laikā piešķirt informāciju, programmatūru un fiziskos resursus. Informācijas resursi, kas satur konfidenciālu informāciju, var ietvert failus, datu bāzes, manuālu dokumentāciju utt. Programmatūras resursi, kas apstrādā konfidenciālu informāciju, ietver lietojumprogrammas, DBVS (MS SQL, Oracle), dokumentu pārvaldības rīkus, kā arī pasta sistēmas un starpniekserverus, caur kuriem informācija iet un tiek saglabāta kešatmiņā. Uz fiziskajiem resursiem, kuros tas tiek apstrādāts konfidenciāla informācija, ietver serverus, darbstacijas, noņemamos datu nesējus, klēpjdatorus, sakaru iekārtas utt. Inventāra paraugs informācijas resursi parādīts tabulā. 1.

1. tabula. Informācijas resursu uzskaites piemērs

Informācijas veids

Atrašanās vieta

Ražošana

Ražošanas plāni, intelektuālais īpašums, tehnoloģiju apraksts, iekšējās izstrādes

Failu serveri, DBVS

Konfidenciāli

Infrastruktūra

IT infrastruktūras kartes, IT sistēmas, logins

Lokāli

Jūtīgs

Finanšu

Grāmatvedības informācija, finanšu plāni, atskaites, bilances

Bāze 1C vai cita vide finanšu nodaļai

Konfidenciāli

Personāls

Personāla kartes

Lokāli, failu serveris

Jūtīgs

Faili un dokumenti iekšējai apmaiņai

Personīga

Intracorporate

Sanāksmju atskaites, rīkojumi, rīkojumi, raksti

Failu serveris

Publisks

Izklaidējoši

Fotogrāfijas, video, filmas, audiogrāmatas

Paplašinātas mapes vai speciāls failu serveris