Protecție împotriva persoanelor din interior folosind sistemul Zlock. Metode de tratare a persoanelor din interior Asigurarea securității interne a informațiilor

În zona securitatea informațiilor De regulă, organizațiile acordă cea mai mare atenție protecției împotriva atacurilor externe, astfel încât aproape toate fondurile alocate pentru securitate sunt direcționate către protejarea punctelor vulnerabile ale perimetrului rețelei întreprinderii. Situația actuală se reflectă în piața soluțiilor de securitate IT - în ultimii ani, au fost oferite o gamă largă de mijloace diferite de protecție împotriva virușilor, viermilor, troienilor și altor amenințări externe.
Cu toate acestea, întreprinderile devin treptat conștiente de un nou pericol. Nu provine de la hackeri, spam sau viruși aleatori, ci de la angajații săi. Insiderii se află în cadrul organizației în sine și sunt înzestrați cu puteri complet legale, astfel încât este mult mai ușor pentru ei să aibă acces la informațiile de care sunt interesați decât pentru orice intrus extern. Pentru a înțelege mai bine problema, să ne întoarcem la studiul din 2006 al companiei analitice americane Aberdeen Group "The Insider Threat Benchmark Report - Strategies for Data Protection", în timpul căruia au fost intervievate 88 de mari corporații americane.

Constatări cheie dintr-un sondaj efectuat pe corporații mari

Amenințarea din interior este în creștere. Afacerile moderne nu mai pot ignora acest pericol și se pregătesc intens să contracareze. Companiile care preferă să nu observe sau să economisească la introducerea de noi sisteme de securitate suferă pierderi grave. Multe dintre companiile menționate în studiu au fost grav afectate de încălcarea datelor și abia apoi s-au ocupat de măsurile preventive. Exemplul lor ar trebui să servească drept lecție pentru alte firme.

Întreprinderile care doresc să se protejeze de scurgeri de informații confidențiale ar trebui să adopte o abordare responsabilă pentru soluționarea problemei. Economiile iraționale de securitate se vor traduce în pierderi substanțiale în viitorul apropiat. Cea mai bună opțiune va solicita ajutorul unor profesioniști specializați în sistemele de protecție a persoanelor din interior. Astfel de sisteme se pot integra cu ușurință în infrastructura existentă. În plus, companiile de vânzări nu numai că se vor asigura că soluția este operațională, dar vor garanta și o eficiență ridicată.

Ca atare, nu există un instrument anti-insider. Numai utilizarea unei game întregi de măsuri și soluții va ajuta la protejarea fiabilă a informațiilor. În ciuda inerției marilor furnizori, există un număr suficient de complexe gata făcute pe piață care oferă protecție împotriva persoanelor din interior și a scurgerilor.

Una dintre cele mai importante tehnologii moderne de securitate a informației este filtrarea traficului în rețea (deja implementată de 53% dintre respondenți). Un alt 28% intenționează să instaleze astfel de filtre anul acesta. În plus, clasificarea datelor este o tehnologie foarte promițătoare. Deși doar 42% dintre corporații îl folosesc astăzi, acest număr va crește cu 44% (adică la 86%) anul acesta. Cu toate acestea, este o problemă serioasă faptul că un număr nerezonabil de mic de respondenți utilizează alte soluții eficiente pentru a proteja împotriva scurgerilor și a persoanelor din interior, cum ar fi monitorizarea activităților angajaților.

Pentru multe întreprinderi, unul dintre principalele obstacole (44%) în calea introducerii unei protecții suplimentare împotriva scurgerilor de informații este resursele IT limitate. În același timp, introducerea unor astfel de mijloace de protecție permite nu numai reducerea semnificativă a riscului de pierdere a datelor importante, ci și reducerea semnificativă (cu 17,5%) a costurilor departamentelor IT.

pozitie curenta

Nu este surprinzător faptul că consecințele incidentelor din interior sunt adesea mult mai grave decât chiar și un atac de hacker de succes. Există multe motive pentru aceasta. Ușurința de acces la diferite resurse informaționale singure nu poate explica totul. Ideea este că informațiile furate de insideri sunt de obicei mai importante decât ceea ce hackerii pot obține. Unul dintre cele mai importante motive pentru amenințarea din ce în ce mai mare din interior și ușurința cu care aceștia desfășoară acțiuni ilegale este neglijența serviciilor interne de securitate IT (dacă există). Organizațiile nu sunt pregătite să se confrunte cu persoane din interior, deoarece pur și simplu nu dispun de instrumentele adecvate. Chiar dacă amenințarea a fost identificată, lucrătorii din zona sigură nu o pot confrunta încă în mod adecvat, deoarece nu au dobândit experiența adecvată în acest domeniu. În general, pe piață deja puteți găsi soluții complexe pentru a proteja informațiile confidențiale de persoane din interior. Din păcate, adesea liderii responsabili nu înțeleg gravitatea amenințării. Prin inerție, ei continuă să depună eforturi pentru a proteja perimetrul organizației lor tocmai de amenințări externe.

Între timp, agențiile de presă și mass-media acordă din ce în ce mai multă atenție problemei din interior. Experții vorbesc despre o creștere a numărului de scurgeri de informații confidențiale și consecințele lor triste: pierderea timpului, pierderi financiare și deteriorarea reputației. În plus, există o tendință globală că întreprinderile încep să treacă în mod specific la problema securității IT interne.

În cursul studiului „The Insider Threat Benchmark Report - Strategies for Data Protection”, analiștii au putut afla că, în ultimul an, mulți furnizori și distribuitori de sisteme IT au schimbat calitativ gama de soluții propuse. În același timp, ponderea produselor concepute special pentru a lupta împotriva persoanelor din interior a crescut. Cu toate acestea, în același timp, cei mai mari furnizori de IT continuă să își extindă portofoliul tradițional, menținând proporțiile soluțiilor la același nivel. Aceasta indică fie o subestimare a potențialului liniei de produse corespunzătoare, fie o cerere de curent redusă. Cu toate acestea, 41% dintre respondenții americani au implementat deja măsuri de securitate în infrastructura lor IT, într-un grad sau altul. rezolvarea problemei din interior.

Rețineți că clienții ruși pot vedea cu ochii lor că interesul pentru sistemele de combatere a scurgerilor și a celor din interior din partea furnizorilor și integratorilor de sistem a crescut mult. De exemplu, Kaspersky Lab și-a separat activitatea în domeniul securității IT interne într-o companie separată - InfoWatch și aproape toate rusele integratori de sisteme a inclus soluțiile acestei companii în linia lor de produse. Potrivit lui Denis Zenkin, director de marketing al InfoWatch, în 2005 profitul companiei a crescut cu 120%, iar în 2006 s-a observat o imagine similară. Acest lucru se întâmplă în ciuda faptului că companiile rusești rămân semnificativ față de cele americane în ceea ce privește utilizarea sistemelor de protecție împotriva persoanelor din interior. Conform studiului „Amenințări IT interne în Rusia 2005”, în timpul căruia InfoWatch a intervievat peste 300 de organizații interne, doar 2% dintre respondenți folosesc sisteme pentru a combate persoanele din interior și scurgerile. Cu toate acestea, creșterea profiturilor furnizorilor indică în mod clar că această situație se schimbă treptat.

În plus, încă un mare companie antivirus- McAfee. În octombrie 2006, a cumpărat firma israeliană Onigma, a cărei singură soluție este tocmai identificarea și prevenirea scurgerilor. Potrivit comunicatului de presă, McAfee va integra tehnologiile Onigma în propria soluție și va începe astfel extinderea sa pe piața soluțiilor interne de securitate IT.

Este posibil ca în viitorul apropiat cea mai mare companie de securitate IT, Symantec, să apară pe piața protecției împotriva scurgerilor. În general, se poate argumenta în siguranță că includerea produselor pentru combaterea persoanelor din interiorul lor în gama lor este o direcție extrem de promițătoare de diversificare pentru toate verigile din lanțul de distribuție a soluțiilor de securitate IT.

O privire din cealaltă parte

Să ne întoarcem acum la rezultatele studiului „Raportul de referință privind amenințările din interior - Strategii pentru protecția datelor” și să privim sistemele de protecție împotriva persoanelor din interior și scurgerile prin ochii clientului. Toate companiile americane pot fi împărțite aproximativ în trei grupuri inegale din punct de vedere al compoziției cantitative: întârziați (30%), țărani mijlocii (50%) și lideri (20%). Indicatorii de performanță ai întreprinderilor întârziate sunt, în general, mai mici decât media industriei, în timp ce liderii au indicatori de performanță corespunzător mai mari. Se pare că absolut toate organizațiile de succes (100% dintre respondenți) consideră protecția datelor confidențiale cea mai importantă direcție în lupta împotriva persoanelor din interior. În afară de, cele mai bune companii utilizați politicile de identificare și control al accesului mult mai pe scară largă (75%). Caracteristicile diferitelor grupuri din domeniul securității IT interne sunt prezentate în figură.

Diagramele arată că companiile de vârf preferă să vadă proiectul de introducere a unui sistem de protecție privilegiată ca o sarcină de afaceri completă. În același timp, acordă o importanță deosebită unei game de servicii însoțitoare. Acest lucru vă permite să construiți cel mai eficient sistem de securitate internă și să nu transferați sarcinile atipice pe umerii propriilor angajați. În plus, cele mai bune companii din industrie încearcă să minimizeze factorul uman prin utilizarea unor procese complet automatizate. În cele din urmă, liderii acordă prioritate integrării produselor într-un sistem unificat și gestionabil și, prin urmare, apreciază flexibilitatea soluției lor pentru a se proteja împotriva persoanelor din interior.

Să încercăm să evaluăm problema securității interne din punct de vedere tehnologic (Tabelul 1). După studierea mai multor industrii, sa dovedit că principalele tehnologii utilizate sunt: ​​parole, sisteme de identificare, biometrie, scanarea traficului în rețea și gestionarea accesului utilizatorilor la informații confidențiale.

Tabelul 1. Tehnologii de protecție a securității: starea actuală și prognoză

Tehnologie

Ponderea respondenților care folosesc deja tehnologia acum,%

Ponderea respondenților care intenționează să implementeze tehnologia în următoarele 12 luni,%

Parole complexe

Liste de control acces

Filtrarea traficului de rețea

Scanare perimetrală

Monitorizarea automată a accesului angajaților

Clasificarea datelor (în funcție de gradul de confidențialitate)

Punct unic de intrare

Identificare cu cerere și confirmare

Autentificare prin apel telefonic mobil

Exact 50% dintre cele mai bune firme din industrie folosesc parole puternice, filtrare a traficului de rețea și ACL-uri. Mai mult, companiile intenționează să crească în mod semnificativ utilizarea acestor tehnologii. Astfel, ponderea parolelor complexe va crește cu 26% și va ajunge la 93%; popularitatea ACL-urilor va crește cu 24% și va ajunge la 90%, iar ponderea filtrării traficului de rețea va crește de la 53 la 81%. Între timp, utilizarea cardurilor de identitate, în ciuda prevalenței lor în prezent, poate fi considerată cu greu o direcție populară. Doar 13% dintre respondenți intenționează să implementeze această tehnologie anul acesta.

Este curios că cele mai promițătoare tehnologii sunt monitorizarea automată a accesului angajaților la date importante (preconizate să crească până la 72%) și clasificarea datelor (de la 42% în 2006 la 86% în acest an). Aici rezultatele studiului coincid cu opinia experților interni în domeniul securității informațiilor. Grupul de reflecție InfoWatch consideră că, în ultimii ani, companiile au acordat o atenție nemeritată monitorizării automate a acțiunilor din interior și a clasificării datelor. Între timp, fără aceasta este pur și simplu imposibil să construim un sistem de protecție fiabil.

Mai mult, conform sondajului, aceiași 53% care utilizează filtrarea traficului consideră că protecția perimetrală este insuficientă pentru securitatea internă. Este necesar, printre altele, să se dezvolte rețele private virtuale pentru a nu reduce nivelul de securitate la comunicarea cu partenerii externi.

Aceste tehnologii oferă o abordare stratificată și îmbunătățesc securitatea datelor confidențiale. Cu toate acestea, pe lângă latura tehnologică, nu ar trebui să uităm de banala siguranță fizică a informațiilor. Există multe exemple despre cât de importante documente au căzut în mâinile criminalilor cibernetici după ce au pătruns într-un birou și au furat echipamente informatice. Mai mult, casetele de rezervă și suporturile mobile care conțin conținut sensibil sunt adesea pierdute în timpul transportului sau în călătorii de afaceri.

Protecție din interior

În prezent, nu există o opinie unitară cu privire la modul de reglementare a accesului utilizatorilor. Acest lucru forțează organizațiile să furnizeze gestionarea centralizată a datelor într-un mediu distribuit. Tehnologia poate face datele gestionabile, responsabile și sigure, dar necesită aplicarea corespunzătoare a acestora. La rândul lor, metodele de utilizare depind de specificul activității întreprinderii client. În consecință, este necesar să se efectueze o analiză aprofundată și cuprinzătoare a infrastructurii IT pe care se presupune că va fi implementat sistemul de securitate. Mulți clienți, pe bună dreptate, încredințează procesul de evaluare și selectare a tehnologiilor unor echipe special create, care includ specialiști în diverse domenii.

Tehnologiile și metodele moderne de combatere a informațiilor din interior diferă semnificativ. Ideea este că vânzătorii nu pot oferi remedii unice pentru toți. Acestea oferă o gamă de soluții pentru detectarea varianțelor, clasificarea datelor prin confidențialitate și restricționarea accesului.

În ciuda faptului că doar 51% dintre companiile chestionate în cursul studiului consideră că soluțiile cuprinzătoare pentru protecția împotriva persoanelor din interior sunt extrem de importante, restul de 49% nu își apreciază rolul atât de mult. Cu toate acestea, semnificația acestui rezultat constă în faptul că cel puțin jumătate dintre respondenți preferă soluții complexe. Acest lucru sugerează că sunt cu adevărat preocupați de această problemă și înțeleg importanța măsurilor comune.

În plus, în unele industrii, participanții trebuie să fie mai sensibili la datele despre clienți. Schimbarea constantă a legislației la nivel federal și regional acordă din ce în ce mai multă atenție protecției informațiilor personale (cum ar fi numele complet, data nașterii, adresa de domiciliu, numerele cardului de credit, politica medicală etc.).

Organizațiile trebuie să înțeleagă importanța legislației privind protecția personală. Potrivit participanților la sondaj, pentru a îmbunătăți guvernanța, este necesar să se automatizeze accesul autorizat. Companiile care nu automatizează ACL-urile, pregătirea și clasificarea datelor se pot confrunta cu provocări semnificative. Astfel, 78% dintre respondenți consideră că protecția informațiilor este cel mai important motiv pentru protecția clădirilor împotriva persoanelor din interior. Deci, întreprinderile abia încep să înțeleagă amenințarea reprezentată de persoane din interior și, din diverse motive, încearcă să reducă importanța incidentelor interne. Cu toate acestea, este imposibil să se ascundă tendința creșterii pericolului din interior.

Provocări pentru introducerea protecției împotriva persoanelor din interior

Luați în considerare încă două descoperiri interesante ale cercetării. Masa Tabelul 2 enumeră cele mai grave cinci probleme, în opinia respondenților, care apar atunci când se introduce un sistem de protecție împotriva amenințărilor interne, precum și opțiuni pentru soluționarea acestora. Tab. 3 este similar cu tabelul. 2 în structură, dar compilate pe baza răspunsurilor respondenților din grupul companiilor de top. Comparând datele obținute, este ușor de observat diferențele de abordare a acestei probleme între reprezentanții medii și cei mai de succes ai afacerilor. Dacă pentru lideri problema principală este impunerea soluției implementate asupra tehnologiilor deja utilizate (75%), atunci pentru toți respondenții, în general, sunt resursele IT limitate (44%). În cursul studiului, s-a dovedit că organizațiile avansate au implementat deja o protecție cuprinzătoare a infrastructurii IT și astfel au acoperit rețeaua în sine, precum și s-au securizat la nivelul aplicației. Acum aceste companii caută modalități de a-și consolida sistemele de securitate. Organizațiile, pentru care problema principală sunt resursele IT limitate, sunt serios limitate în acțiunile lor. Acest lucru este alarmant, deoarece economiile de siguranță pot duce la pierderi mult mai mari. Evident, IT, ca și securitatea IT, trebuie finanțat integral. La urma urmei, ei pregătesc o bază pe care toate celelalte divizii vor funcționa cu succes.

Tabelul 2. Cele mai grave probleme în implementarea sistemelor de protecție împotriva persoanelor din interior
și posibila lor soluție (bazată pe toți respondenții)

Problemă

Ponderea răspunsurilor,%

Soluţie

Ponderea răspunsurilor,%

Resurse IT limitate pentru implementarea și gestionarea soluției

Definiți cerințele înainte de implementare

Complexitatea soluției software

Definiți proprietarii de date și procese

Suprapunerea soluției pe procesele existente

Organizați instruiri privind utilizarea noilor procese și proceduri

Analizând tabelele, se pot observa mai degrabă următoarele fapt interesant: personalul companiilor de vârf își arată nemulțumirea față de inovații mult mai des decât angajații întreprinderilor mijlocii (50 față de 38%). Cu toate acestea, nu este nimic surprinzător în acest sens. În domeniul securității IT, factorul uman reprezintă cel puțin jumătate din problemă. Dacă, de exemplu, o organizație permite contractanților, partenerilor sau furnizorilor să își folosească rețeaua, dar nu îi pasă de procedurile de reglementare a accesului la informații, atunci putem spune cu siguranță că va avea cu siguranță probleme în această direcție.

Tabelul 3. Cele mai grave probleme în implementarea sistemelor de protecție împotriva persoanelor din interior
și posibila lor soluție (bazată pe companii de top)

Problemă

Ponderea răspunsurilor,%

Soluţie

Ponderea răspunsurilor,%

Suprapunerea soluției pe tehnologiile deja implementate

Concentrați-vă pe proiecte scurte, cu impact rapid

Rezistența lucrătorilor la inovație

Rulează treptat și distribuie încet noile soluții utilizatorilor

Lipsa fondurilor pentru implementarea activităților

Implementați „top-down” de la departamentul tehnic și IT la toate celelalte departamente

Resurse IT limitate pentru implementarea și gestionarea soluției

Demonstrați capacitățile și caracteristicile soluțiilor pentru șefii de departamente

Cunoaștere slabă a instrumentelor de evaluare a riscurilor

Organizați instruiri privind utilizarea noilor procese și proceduri

În general, companiile rămase și țăranii mijlocii, spre deosebire de lideri, folosesc mai puțină automatizare și integrare a soluțiilor și, în plus, au angajați fără experiență în personalul lor. Toate acestea afectează eficacitatea analizei procedurilor de siguranță și interpretarea rezultatelor sale. Adesea, doar introducerea proceselor automatizate și pregătirea avansată a angajaților duce la depășirea factorului uman. Potrivit sondajului, aproximativ 25% dintre cele mai bune companii folosesc sisteme complet automatizate. În același timp, doar 9% din cazurile de automatizare pot fi clasificate drept industriale.

Securitatea informațiilor crește pe măsură ce noile tehnologii sunt utilizate în conformitate cu cerințele afacerii. Îmbunătățirea continuă a sistemelor de protecție va aduce beneficii fără îndoială. Conform studiului, organizațiile care au implementat sisteme de protecție a persoanelor privilegiate au obținut, în medie, următoarele efecte:

  • scăderea reclamațiilor și apelurilor către departamentele IT și serviciile de asistență - cu 3,5%;
  • numărul incidentelor de securitate IT a scăzut - cu 13%;
  • reducerea costurilor forței de muncă în departamentele IT - cu 17,5%.

Astfel, analiștii concluzionează că organizațiile care se ocupă doar de protecția externă sunt sortite eșecului. Într-adevăr, asigurarea perimetrului unei organizații ajută la evitarea atacurilor hackerilor, în timp ce companiile care au implementat sisteme de protecție împotriva scurgerilor și a informațiilor privilegiate reușesc să reducă incidentele și costurile IT.

Concluzie

Pe baza rezultatelor cercetării și evaluării situației, se sugerează următoarele concluzii. În primul rând, nu există o singură tehnologie de protecție împotriva persoanelor din interior. Doar un set de măsuri poate asigura siguranța în mod corespunzător. Produsele dezagregate, oricât de bune sunt, cel mai probabil nu vor rezolva problemele care apar atunci când se construiește o protecție cuprinzătoare. Da, este posibil să închideți una dintre direcții, dar dificultatea constă în faptul că există un număr mare de amenințări diferite. Atacatorii operează în moduri diferite și doar pentru a elimina toate lacunele posibile, este necesar să se creeze un sistem cu mai multe niveluri.

În al doilea rând, responsabilitatea pentru siguranța informațiilor confidențiale nu poate fi atribuită unei persoane sau chiar unei unități. În această direcție, angajații serviciului IT și departamentul de securitate IT ar trebui să interacționeze îndeaproape. O modalitate și mai eficientă este de a angaja specialiști cu o vastă experiență în domeniul protecției împotriva scurgerilor. Acestea din urmă oferă o analiză aprofundată a situației existente și oferă clienților soluții specifice. Se construiește un sistem fiabil care poate fi deservit de personalul companiei cu sprijinul necesar al integratorului.

În al treilea rând, datele disponibile în organizație trebuie să fie atent studiate și structurate în funcție de gradul de confidențialitate. Apoi, pe baza acestei clasificări, ar trebui construit un sistem de restricționare a accesului. Utilizatorii nu ar trebui să aibă acces la date pe care nu trebuie să le îndeplinească sarcinile oficiale. În plus, este necesar să se revizuiască periodic drepturile de acces pentru a menține actualizat sistemul de delimitare.

În al patrulea rând, factorul uman este unul dintre elementele critice în sistemul de securitate a informațiilor. Din păcate, oamenii devin cea mai slabă verigă din lanț. Adesea, persoanele din interior sunt angajați care sunt responsabili, dacă nu chiar de protejarea informațiilor confidențiale, atunci cel puțin de păstrarea confidențialității informațiilor. Din ignoranță sau absență, cu sau fără răutate, dar pot aduce prejudicii semnificative angajatorilor lor. Mult mai periculoasă este situația când persoana din interior este o persoană din departamentul IT sau din departamentul de securitate IT. Desigur, mandatul său este mult mai larg decât cel al celor mai mulți angajați și are cunoștințele și capacitatea de a scurge în liniște date. Din aceste motive, pentru afaceri de succes este necesar să se utilizeze sisteme profesionale monitorizarea acțiunilor angajaților. Ar trebui să fie cât mai automatizate, independente de controlul uman, pentru a putea controla angajatul. Soluții software iar complexele sunt cele mai multe metodă eficientă protecție împotriva amenințării crescute din interior. Desigur, nu trebuie să uitați de metodele de lucru cu angajații. Aceștia ar trebui să fie informați cu privire la necesitatea de a respecta standardele de siguranță și să le solicite să respecte directivele existente pentru tratarea informațiilor confidențiale. Cu toate acestea, numai software-ul și hardware-ul sunt capabile să prevină posibile cazuri de furt intern.

Pentru o protecție eficientă împotriva persoanelor din interior, în primul rând, este necesar să se asigure controlul asupra tuturor canalelor de comunicații - de la o imprimantă obișnuită de birou la o unitate flash obișnuită și o cameră mobilă.

Metode de protecție din interior:

  • * autentificarea hardware a angajaților (de exemplu, folosind o cheie USB sau un card inteligent);
  • * auditarea tuturor acțiunilor tuturor utilizatorilor (inclusiv a administratorilor) din rețea;
  • * utilizarea unor instrumente software și hardware puternice pentru a proteja informațiile confidențiale de cei din interior;
  • * instruirea angajaților responsabili cu securitatea informațiilor;
  • * creșterea responsabilității personale a angajaților;
  • * munca constantă cu personalul care are acces la informații confidențiale (informare, instruire, verificarea cunoștințelor privind regulile și responsabilitățile pentru respectarea securității informațiilor etc.);
  • * conformitatea nivelului salarial cu nivelul de confidențialitate al informațiilor (în limite rezonabile!);
  • * criptarea datelor confidențiale;
  • * Dar cel mai important lucru, desigur, este factorul uman: deși o persoană este cea mai slabă verigă din sistemul de securitate, el este și cel mai important! Lupta împotriva celor din interior nu ar trebui să se transforme într-o supraveghere totală a tuturor. Compania trebuie să aibă un climat moral sănătos care să conducă la aderarea la codul de onoare corporativ!

Conform rezultatelor unui sondaj anual realizat de Institutul de Securitate al Calculatoarelor (CSI), în 2007, specialiștii în securitate au identificat trei probleme principale cu care au trebuit să se confrunte în cursul anului: 59% au recunoscut amenințarea numărul 1 a celor din interior, 52% - viruși 50% - pierderea suportului mobil (laptop, unitate flash). Așadar, pentru prima dată, problema celor din interior a început să prevaleze asupra problemei virușilor. Din păcate, nu avem astfel de informații despre Rusia, dar există motive să afirmăm că situația din țara noastră este cel puțin similară. Astfel, în timpul mesei rotunde privind problema scurgerii de informații din cauza acțiunilor din interior, organizată în octombrie la conferința anuală Aladdin, au fost audiate rezultatele unui sondaj al administratorilor de sistem. agentii guvernamentale se știe că au un nivel scăzut de venit. La întrebarea pentru cât pot obține date confidențiale, doar 10% dintre respondenți au răspuns că nu vor comite niciodată o astfel de infracțiune oficială, aproximativ jumătate dintre respondenți sunt gata să-și asume riscul pentru o mulțime de bani și aproximativ 40% sunt gata să o ia pentru orice recompensă. După cum se spune, comentariile sunt de prisos. Principala dificultate în organizarea protecției împotriva unui intern este că acesta este un utilizator legitim al sistemului și, de serviciu, are acces la informații confidențiale. Modul în care un angajat gestionează acest acces, în interiorul sau în afara biroului, este foarte dificil de urmărit. Să luăm în considerare principalele sarcini ale relației cu contravenienții interni (vezi tabelul).

Cercetări recente în domeniul securității informațiilor, cum ar fi anual CSI / FBI ComputerCrimeAndSecuritySurvey, au arătat că pierderile financiare ale companiilor din majoritatea amenințărilor scad de la an la an. Cu toate acestea, există mai multe riscuri, din care pierderile cresc. Una dintre ele este furtul deliberat de informații confidențiale sau încălcarea regulilor de manipulare a acestora de către acei angajați al căror acces la date comerciale este necesar pentru îndeplinirea atribuțiilor lor oficiale. Se numesc insideri.

În marea majoritate a cazurilor, furtul de informații confidențiale se efectuează folosind suporturi mobile: CD-uri și DVD-uri, dispozitive ZIP și, cel mai important, tot felul de unități USB. Distribuția lor masivă a condus la înflorirea cunoștințelor din interior în întreaga lume. Liderii majorității băncilor sunt bine conștienți de ceea ce ar putea fi amenințat, de exemplu, obținerea unei baze de date cu date personale ale clienților lor sau, cu atât mai mult, tranzacțiile din conturile lor în mâinile structurilor infracționale. Și încearcă să facă față posibilului furt de informații cu metodele organizatorice de care dispun.

Cu toate acestea, metodele organizaționale sunt ineficiente în acest caz. Astăzi, puteți organiza transferul de informații între computere utilizând o unitate flash miniatură, telefon mobil, mp3 player, cameră digitală ... Desigur, puteți încerca să interzice introducerea tuturor acestor dispozitive în birou, dar aceasta, în primul rând , va afecta negativ relațiile cu angajații și, în al doilea rând, este încă foarte dificil să se stabilească un control cu ​​adevărat eficient asupra oamenilor - o bancă nu este o „cutie poștală”. Și chiar și dezactivarea tuturor dispozitivelor de pe computere care pot fi utilizate pentru a scrie informații pe suporturi externe (discuri FDD și ZIP, unități CD și DVD etc.) și porturile USB nu va ajuta. La urma urmei, primele sunt necesare pentru muncă, în timp ce acestea din urmă sunt conectate la diverse periferice: imprimante, scanere etc. Și nimeni nu poate împiedica o persoană să oprească imprimanta pentru un minut, să introducă o unitate flash în portul gol și să copieze pe acesta Informații importante... Desigur, puteți găsi moduri originale protecţie. De exemplu, într-o bancă au încercat această metodă de rezolvare a problemei: au umplut joncțiunea portului USB și a cablului cu rășină epoxidică, „legându-l” strâns pe acesta din urmă de computer. Dar, din fericire, astăzi există metode de control mai moderne, mai fiabile și mai flexibile.

Cel mai eficient mijloc de minimizare a riscurilor asociate cu persoanele din interior este software-ul special care gestionează dinamic toate dispozitivele și porturile de pe un computer care pot fi utilizate pentru a copia informații. Principiul muncii lor este după cum urmează. Pentru fiecare grup de utilizatori sau pentru fiecare utilizator separat, permisiunile sunt setate pentru a utiliza diferite porturi și dispozitive. Cel mai mare avantaj al acestui tip de software este flexibilitatea sa. Puteți impune restricții pentru anumite tipuri de dispozitive, modelele lor și instanțe individuale. Acest lucru permite implementarea politicilor de distribuire a drepturilor de acces foarte complexe.

De exemplu, unor angajați li se poate permite să utilizeze orice imprimante și scanere conectate la porturi USB. Toate celelalte dispozitive inserate în acest port vor rămâne inaccesibile. Dacă banca utilizează un sistem de autentificare a utilizatorului bazat pe simboluri, atunci în setări puteți specifica modelul de cheie utilizat. Apoi, utilizatorilor li se va permite să folosească numai dispozitivele cumpărate de companie, iar toate celelalte vor fi inutile.

Pe baza principiului sistemelor de protecție descrise mai sus, puteți înțelege ce puncte sunt importante atunci când alegeți programe care implementează blocarea dinamică a dispozitivelor de înregistrare și a porturilor computerului. În primul rând, este versatilitatea. Sistemul de protecție ar trebui să acopere întreaga gamă de porturi și dispozitive de intrare-ieșire posibile. În caz contrar, riscul de furt de informații comerciale rămâne inacceptabil de mare. În al doilea rând, software-ul în cauză ar trebui să fie flexibil și să permită crearea de reguli folosind o cantitate mare de diverse informații despre dispozitive: tipurile lor, producătorii de modele, numerele unice pe care le are fiecare instanță etc. Și în al treilea rând, sistemul de protecție a persoanelor privilegiate ar trebui să se poată integra cu Sistem informatic jar, în special cu ActiveDirectory. În caz contrar, administratorul sau ofițerul de securitate va trebui să întrețină două baze de date de utilizatori și computere, ceea ce nu este doar incomod, dar crește și riscul de erori.

Potrivit diferitelor companii analitice, scurgerile de informații se întâmplă foarte des nu din cauza furtului din exterior, ci din cauza transferului de informații confidențiale de către angajații lor către reprezentanții organizațiilor concurente. Sunt multi diverse dispozitive, la care apar orice documente stocate retea locala organizații.

Potrivit diferitelor companii analitice, scurgerea de informații se întâmplă foarte adesea nu din cauza furtului din exterior, ci din cauza transferului de informații confidențiale de către proprii angajați către reprezentanții organizațiilor concurente. Astăzi există multe dispozitive diferite pe care pot fi copiate orice documente stocate în rețeaua locală a unei organizații. Și nu este vorba doar de unități USB externe sau unități CD / DVD. De asemenea, puteți copia informații pe playere mp3, Telefoane mobile, care nu poate fi conectat direct la un computer, la echipamente externe care se pot conecta la o rețea locală prin Wi-Fi și în alte moduri. În plus, trimite și prin e-mail, prin intermediul programelor de mesagerie instantanee, prin forumuri, bloguri, chat-uri. Există multe opțiuni, vă puteți proteja de ele?

Pentru protecția datelor împotriva persoanelor din interior aplicați diverse metode, inclusiv utilizarea programelor speciale concepute pentru a controla utilizarea dispozitiv periferic... În acest articol, vom lua în considerare mai multe programe, atât străine, cât și interne, și vom încerca să stabilim unde și când ar trebui utilizate.

Programul este conceput pentru restricții de acces pe diferite dispozitive periferice, cu posibilitatea de a crea liste „albe”, de a monitoriza munca utilizatorului, de a copia în umbră fișierele copiate pe sau de pe dispozitive controlate. Există posibilitatea atât de instalare centralizată a driverelor de urmărire, cât și de instalarea locală a acestora.

Aplicația poate fi instalată atât central, cât și local, dacă accesul la computerul protejat prin rețea este restricționat sau imposibil. Un singur kit de distribuție include mai multe module: server, instalat pe serverul rețelei locale de birou, permite / interzice anumite acțiuni, salvează informații în baza de date; client, implementat ca un driver de urmărire; administrator și bază de date, care este folosit ca SQLite.

Driverele de urmărire oferă controlul diverse porturi inclusiv USB, CIM, LPT, WiFi, IR și altele. În funcție de tipul de port, puteți refuza accesul complet, permite citirea sau deschiderea accesului complet la dispozitiv. Nu există o distribuție a accesului în timp. De asemenea, s-a observat că atunci când este permis doar accesul numai în citire la dispozitive precum unitățile USB-flash, rămâne posibilitatea de a edita fișiere text obișnuite pe aceste dispozitive cu posibilitatea de a le salva pe același suport.

Afișează dispozitivele USB conectate la computere și păstrează un jurnal al activității utilizatorului stocare externă informație. Informații despre ora de conectare / deconectare a dispozitivelor și despre ce fișiere și când au fost citite sau scrise sunt salvate în baza de date. S-a implementat o copiere shadow a fișierelor care au fost citite sau scrise pe dispozitive USB Nu există o copiere în umbră a fișierelor trimise către tipărire sau alte dispozitive, ci doar jurnalizarea lor este efectuată.

Există un concept de „listă albă”, în care sunt introduse dispozitive USB, accesul la care trebuie să fie întotdeauna deschis pe toate computerele (de exemplu, chei USB). Această listă este aceeași pentru toate computerele; nu există liste individuale pentru utilizatori individuali.

oferă configurarea accesului la diferite dispozitive externe, dar nu distinge imprimantele conectate la aceste porturi de lista generală a dispozitivelor USB. În același timp, face distincția între suporturile amovibile și poate seta diferite tipuri de acces pentru acestea. Mediile amovibile sunt introduse automat în baza de date a dispozitivului (programul va introduce în baza de date toate unitățile USB care au fost conectate vreodată la un anumit computer), ceea ce vă permite să aplicați drepturile de acces atribuite acestora oricăror computere protejate de program.

Are capacitatea de a utiliza o instalare centralizată a pieselor client folosind Politica de grup Director activ. În același timp, este posibil să le instalați local și prin panoul de administrator al programului. Diferențierea drepturilor de acces se bazează pe politici de control al accesului, cu toate acestea, este permisă crearea mai multor politici care pot fi aplicate individual pentru diferite computere. În plus față de funcția de control al accesului, permite înregistrarea utilizării dispozitivelor pe computerul local.

Programul acceptă funcția de copiere umbră - posibilitatea de a salva o copie exactă a fișierelor copiate de utilizator pe dispozitive de stocare externe. Copiile exacte ale tuturor fișierelor sunt stocate într-un spațiu de stocare dedicat și pot fi ulterior analizate folosind sistemul de analiză încorporat. Copierea umbră poate fi configurată pentru utilizatori individuali și grupuri de utilizatori. Când funcția „păstrează doar jurnalul” este activată, la copierea fișierelor, vor fi salvate numai informații despre acestea (fără a salva o copie exactă a fișierului).

Programul nu include conceptul de „listă albă” de dispozitive. În schimb, în ​​politica generală, puteți specifica suporturi amovibile și permite accesul la acesta de pe orice computer. Rețineți că nu există nicio modalitate de a aplica aceleași setări pe CD-uri / DVD-uri individuale.

Programul companiei GFI semnificativ superioare în ceea ce privește capacitățile sale și, și - în acesta, de exemplu, există dispozitive mult mai controlate decât în ​​programele anterioare (playere media iPod, Creative Zen, telefoane mobile, camere digitale, instrumente de arhivare pe benzi magnetice și discuri Zip, camere web, scanere).

Programul oferă trei setări tipice drepturi de acces - pentru servere, stații de lucru și computere laptop. În plus față de dispozitive de blocare, programul are abilitatea blocarea accesului la fișiere în funcție de tipul lor. De exemplu, puteți deschide accesul la citire la fișierele document, dar puteți refuza accesul la fișierele executabile. De asemenea, este posibil să se blocheze accesul la dispozitive nu numai după tipul lor, ci și prin portul fizic la care sunt conectate dispozitivele externe. Încă unul stabilirea drepturilor de accesîntreținute de identificatori unici de dispozitiv.

Administratorul programului poate menține două tipuri de liste de dispozitive - cele la care accesul este permis în mod implicit („lista albă”) și cele la care accesul este refuzat („lista neagră”). Un specialist IT poate acorda permisiuni temporare pentru a accesa dispozitive sau grupuri de dispozitive pe un singur computer (implementat prin generarea unui cod special care poate fi transmis utilizatorului chiar dacă computerul său este deconectat de la rețea și agentul programului nu poate să se conecteze la serverul).

Programul oferă asistență funcție nouă criptare utilizată în Sistem Windows 7, care se numește BitLocker To Go. Această caracteristică este utilizată pentru a proteja și cripta datele de pe dispozitivele amovibile. GFI EndPointSecurity poate recunoaște astfel de dispozitive și poate oferi acces la fișierele stocate pe ele, în funcție de tipurile lor.

Oferă administratorului un sistem puternic de raportare. Subsistemul Statistici (GFI EndPointSecurity ReportPack) prezintă (în format text și grafic) un rezumat zilnic al utilizării dispozitivelor atât pentru computerele selectate, cât și pentru toate computerele în general. De asemenea, puteți obține statistici despre activitatea utilizatorilor în funcție de zi, săptămână, lună, defalcate în funcție de aplicațiile utilizate, dispozitive, căi de acces la fișiere.

Unul dintre cele mai frecvente programe de protejare a informațiilor împotriva persoanelor din interior în Rusia astăzi. publicat în Rusia sub denumirea „1C: Distribuție”

Programul oferă controlul nu numai dispozitivele care operează sub Control Windows Mobil, dar și dispozitive care funcționează sub funcționare sisteme iPhone OS și Palm OS. În același timp, este asigurată și copierea în umbră a tuturor fișierelor și datelor suprascrise, indiferent de portul pe care aceste dispozitive sunt conectate la rețeaua monitorizată. Copierea în umbră poate fi configurată nu numai de dispozitiv, ci și de tipul de fișier, iar tipul va fi determinat nu pe baza extensiilor, ci pe baza conținutului acestora.

Puteți seta accesul numai în citire pentru mediile amovibile, inclusiv unitățile de bandă. Ca o opțiune suplimentară - protecția mediilor împotriva formatării accidentale sau intenționate. De asemenea, puteți păstra o evidență a tuturor acțiunilor utilizatorilor atât cu dispozitivele, cât și cu fișierele (nu numai copierea sau citirea, ci și ștergerea, redenumirea și așa mai departe).

Compresia în flux poate fi utilizată pentru a reduce încărcătura în rețea atunci când transferați datele primite de la agenți și fișiere shadow. Copiați datele în umbră rețele mari poate fi stocat pe mai multe servere. Programul selectează automat serverul optim, luând în considerare debitîncărcare rețea și server.

Multe organizații folosesc discuri protejate de programe speciale criptare - ViPNet SafeDisk, PGP Whole Disk Encryption, DriveCrypt și TrueCrypt. Pentru astfel de discuri, programul poate seta „politici de criptare” speciale care permit scrierea numai a datelor criptate pe dispozitive amovibile. Funcționează și cu unitățile flash Lexar JumpDrive SAFE S3000 și Lexar SAFE PSD care acceptă criptarea datelor hardware. Următoarea versiune va sprijini, de asemenea, lucrul cu instrumentul Windows 7 încorporat pentru criptarea datelor pe suporturi amovibile BitLocker To Go.

Copierea în umbră este destinată nu numai salvării copiilor fișierelor, ci și analizei informațiilor transferate. poate efectua căutarea textului complet prin conținutul fișierelor, recunoscând și indexând automat documente în diferite formate.

Lansare deja anunțată versiune noua un program care, pe lângă o căutare completă, va implementa și filtrarea conținutului fișierelor copiate pe dispozitive de stocare detașabile de orice tip, precum și va controla conținutul obiectelor de date transmise de pe un computer prin canalele de comunicații din rețea, inclusiv e- aplicații de poștă electronică, servicii web interactive, rețele sociale, forumuri și conferințe, cele mai populare servicii mesagerie instanta(Instant Messenger), schimburi de fișiere FTP și sesiuni Telnet

Unică în noua versiune este tehnologia de filtrare a datelor text în canalul de rețea și de imprimare locală a documentelor pentru lucrări în format PCL și PostScript, care vă permite să blocați sau să permiteți tipărirea documentelor în funcție de conținutul informațional al acestora.

concluzii

Telecomandă clienți

Gestionare snap-in MMC

Instalare, control și recuperare a politicii centralizate

Controlul dispozitivelor externe

Numai USB

Controlul adaptoarelor WiFi

Controlul dispozitivelor Palm OS. iPhone / iPod

Limitat

Limitat

Suport pentru tehnologia listei albe

Suport pentru furnizorii de date din lista albă

Suportă unități criptate externe

Blocarea cheylogger-urilor

Limitarea cantității de date copiate

Verificarea datelor după tip

Înregistrare centralizată

Copierea umbrelor

Numai USB

Numai USB

Parţial

Copierea în umbră a datelor tipărite

Rapoarte grafice ale jurnalelor și copiilor shadow

Căutare text integral în date de copiere umbră

Primele două dintre programele luate în considerare pot fi utilizate protecția informațiilor de la furt, dar posibilitățile lor sunt limitate. Acestea „acoperă” dispozitive externe standard în grade diferite, dar capacitățile lor sunt limitate - atât în ​​ceea ce privește setările, cât și în ceea ce privește analiza muncii utilizatorului. Aceste programe pot fi recomandate „pentru încercare”, pentru a înțelege procesul de protecție în sine. Pentru organizațiile mari care utilizează o varietate de echipamente de periferieși este necesară o analiză a activității utilizatorilor, programele de mai sus vor fi în mod clar insuficiente.

Pentru ei, este mai bine să acorde atenție programelor - și. Acestea sunt soluții profesionale care pot fi aplicate în companii atât mici, cât și mari o cantitate mare calculatoare. Ambele programe oferă controlul diferitelor periferice și porturi și au sisteme puternice de analiză și raportare. Dar există diferențe semnificative între ele, deci programul companiei GFIîn acest caz, poate fi luat ca bază. poate controla nu numai dispozitivele și lucra cu date, ci și utilizarea software... Această caracteristică o „trage” de pe nișa „Device Control” în segmentul „Content-Aware Endpoint DLP”. Noile capabilități anunțate îi permit să se desprindă brusc de concurenții săi datorită apariției posibilității de a analiza conținutul în momentul în care utilizatorul efectuează diferite acțiuni cu date, inclusiv streaming, precum și datorită controlului unui număr de parametri ai contextul comunicațiilor de rețea, inclusiv adresele de e-mail, adresele IP, identificatorii de utilizator și resursele aplicației de rețea etc. este posibil de la parteneri „1Soft”.

Mihail Abramzon

Toate drepturile rezervate. Pentru întrebări despre utilizarea articolului, vă rugăm să contactați administratorii site-ului


Dezvoltare rapida tehnologia Informatieiși mijloacele moderne de comunicare au făcut mult mai dificilă controlul fluxurilor de date. Este pur și simplu imposibil să ne imaginăm munca normală a unei companii fără e-mail, pagere pe internet, dispozitive mobile și alte mijloace de transmitere promptă a informațiilor. Documentele contabile, rapoartele financiare, bazele de date, contractele cu clienții, planurile de dezvoltare și alte informații confidențiale sunt stocate și procesate electronic, ceea ce înseamnă că pot fi copiate parțial sau complet și transferate către hackeri.

Identificarea riscului

Potrivit centrului analitic InfoWatch, în 2007 s-au înregistrat peste 500 de incidente din interior în lume, daunele totale din care s-au ridicat la aproximativ 58 de miliarde de dolari, adică cu 30% mai mult decât în ​​2006. Este clar că pot exista de multe ori mai multe cazuri nedetectate de scurgere de informații. Dacă vorbim despre situația din Rusia, amploarea problemei este evidențiată, de exemplu, de cantitatea de software ilegal cu tot felul de baze de date la prețuri accesibile.

Identificarea riscurilor informaționale poate fi începută prin clarificarea întrebării cu privire la ce tip de date și prin ce canale se scurg cel mai adesea Companii rusești... În cadrul studiului „Insider Threats 2008”, realizat de centrul analitic Perimetrix, au fost intervievați reprezentanți ai peste 470 de întreprinderi naționale. Potrivit respondenților, cel mai adesea datele personale sunt furate de la companii, inclusiv informații despre clienți (57%), precum și detalii despre tranzacții specifice (47%) și situații financiare (38%), urmate de proprietate intelectuală(25%) și planuri de afaceri (19%) (fig. 1)

Sursa: Sondajul Perimetrix Insider Threats 2008

Cel mai obișnuit canal pentru scurgerea de date confidențiale în același studiu sa dovedit a fi dispozitivele mobile de stocare de mare capacitate (de exemplu, bazate pe memorie flash sau platouri magnetice) (Fig. 2). Un alt studiu al incidentelor interne de securitate a informațiilor, realizat de grupul de informații InfoWatch, a arătat, de asemenea, că în 2007 cel mai mare număr de scurgeri de informații s-a produs prin dispozitive mobile(laptopuri, PDA-uri, stick-uri USB, CD-uri și DVD-uri etc.).

A doua metodă cea mai populară de transmitere a informațiilor clasificate a fost e-mailul corporativ, la care aproape fiecare angajat de birou are acces astăzi. Faptul este că nu toate companiile filtrează traficul poștal pentru date confidențiale și, în plus, metodele de filtrare a conținutului pot avea o eficiență scăzută. Aproape jumătate de des ca un muncitor e-mail, cei din interior utilizează poștă web (mail.ru, yandex.ru etc.) și mesagerie instant. Acest lucru se poate datora restricțiilor privind accesul la Internet care sunt în vigoare în multe organizații.

Sursa: Sondajul Perimetrix Insider Threats 2008

Cu toate acestea, persoanele din interiorul mercenarilor sunt doar una dintre categoriile de angajați fără scrupule care reprezintă o amenințare la adresa securității informațiilor interne a companiei. Studiile arată că apar semnificativ mai multe scurgeri din vina angajaților nesăbuiți care neglijează instrumentele de securitate de bază (CCleaner) sau încalcă descrierea postului despre lucrul cu date confidențiale. Exemplele includ pierderea de unități USB sau laptopuri cu date necriptate sau situații în care angajații, fără propria lor intenție egoistă, se dovedesc a fi furnizori de informații valoroase pentru înșelătorii cibernetici.

Astfel, rezultatele cercetării ne permit să identificăm mai multe domenii problematice, care sunt asociate cu principalele amenințări la adresa securității interne a informațiilor pentru majoritatea companiilor rusești:

  • lipsa controlului asupra copierii documentelor confidențiale pe suporturi amovibile sau dispozitive externe conectate prin diferite porturi și rețele fără fir;
  • lipsa înregistrării tranzacțiilor cu documente confidențiale stocate în formă electronică;
  • lipsa controlului asupra tipăririi documentelor confidențiale;
  • lipsa controlului asupra documentelor confidențiale scoase din companie pe laptopurile angajaților.

Este clar că este practic imposibil să se reducă la minimum riscurile din aceste zone cu ajutorul sistemelor de protecție a informațiilor utilizate astăzi în majoritatea companiilor rusești. Antivirusuri, firewall-uri, sistemele de control al accesului și de detectare / prevenire a intruziunilor (IDS / IPS), care constituie baza securității informațiilor a multor întreprinderi interne, sunt axate în principal pe protecția împotriva amenințărilor externe și sunt de puțin folos pentru combaterea persoanelor din interior.

Pentru a preveni scurgerile de informații confidențiale legate de acțiunile angajaților, sunt necesare măsuri cuprinzătoare pentru a construi un sistem intern de gestionare a securității informațiilor și a introduce un regim secret comercial.

Furnizarea securității interne a informațiilor

Implementarea unui sistem intern de securitate a informațiilor într-o întreprindere este un proces lung și foarte costisitor, de aceea se recomandă împărțirea acestuia în mai multe etape implementate succesiv. În primul rând, este necesar să se clasifice toate informațiile interne cu împărțirea în categorii în funcție de nivelul de confidențialitate. Datele cu care lucrează angajații pot fi împărțite în public (fără restricții de acces), sensibile (acces limitat), personale și confidențiale (permisiune specială de utilizare).

În etapa următoare, este necesar să se determine unde sunt stocate informațiile diferitelor categorii de acces și cum sunt procesate, precum și cine este responsabil pentru siguranța acestora. Pentru fiecare categorie de informații, va fi necesar să se prescrie proceduri de manipulare a acestora: cum să copiați, să stocați, să transferați și să distrugeți. În acest scop, se realizează un inventar al resurselor utilizate în lucrul cu informații. Unii experți sugerează alocarea de informații, software și resurse fizice în timpul unui astfel de audit. Resursele de informații care conțin informații confidențiale pot include fișiere, baze de date, documentație manuală etc. Resursele software care gestionează informații sensibile includ programe de aplicare, SGBD (MS SQL, Oracle), instrumente de gestionare a documentelor, precum și sisteme de poștă electronică și servere proxy prin care informațiile trec și sunt stocate în cache. Resursele fizice care procesează informații confidențiale includ servere, stații de lucru, suporturi amovibile, laptopuri, echipamente de comunicații etc. Eșantion de inventar resurse informaționale prezentată în tabel. unu.

Tabelul 1. Un exemplu de inventar al resurselor informaționale

Tipul de informații

Locație

Producție

Planuri de producție, proprietate intelectuală, descrierea tehnologiei, dezvoltări interne

Servere de fișiere, SGBD

Confidenţial

Infrastructură

Carduri de infrastructură IT, sisteme IT, conectări

Local

Sensibil

Financiar

Informații contabile, planuri financiare, rapoarte, bilanțuri

Baza 1C sau alt mediu pentru departamentul financiar

Confidenţial

Personal

Carduri de personal

Local, server de fișiere

Sensibil

Fișiere și documente pentru schimb intern

Personal

Intracorporat

Rapoarte de întâlnire, comenzi, comenzi, articole

Server de fișiere

Public

Distractiv

Fotografii, videoclipuri, filme, cărți audio

Foldere extinse sau server de fișiere dedicat