Kako se zaštititi od insajdera? Insajderska zaštita

Za efikasnu zaštitu od insajdera, prije svega, potrebno je osigurati kontrolu nad svim kanalima komunikacije - od običnog uredskog štampača do običnog fleš diska i kamere mobilnog telefona.

Metode unutrašnje zaštite:

  • * hardverska autentikacija zaposlenih (na primjer, korištenjem USB ključa ili pametne kartice);
  • * revizija svih radnji svih korisnika (uključujući i administratore) u mreži;
  • * korištenje moćnog softvera i hardvera za zaštitu povjerljivih informacija od insajdera;
  • * obuka zaposlenih odgovornih za sigurnost informacija;
  • * povećanje lične odgovornosti zaposlenih;
  • * stalni rad sa osobljem koje ima pristup povjerljivim informacijama (instrukcije, obuka, provjera poznavanja pravila i obaveza poštivanja informacione sigurnosti i sl.);
  • * Usklađenost visine plate sa nivoom povjerljivosti informacija (u razumnim granicama!);
  • * Šifrovanje povjerljivih podataka;
  • * Ali najvažniji je, naravno, ljudski faktor: iako je osoba najslabija karika u sistemu bezbednosti, ona je i najvažnija! Borba protiv insajdera ne bi trebalo da se pretvori u potpuni nadzor svih nad svima. Kompanija mora imati zdravu moralnu klimu, pogodnu za poštovanje korporativnog kodeksa časti!

U godišnjem istraživanju Instituta za kompjutersku bezbednost (CSI), 2007. godine, stručnjaci za bezbednost su identifikovali tri glavna problema sa kojima su se morali suočiti tokom godine: 59% je prepoznalo insajdere kao pretnju broj 1, 52% - viruse i 50% - gubitak mobilnih medija (laptop, fleš disk). Tako je problem insajdera u Americi po prvi put počeo da prevladava nad problemom virusa. Nažalost, za Rusiju nemamo takve informacije, ali postoji razlog da se vjeruje da je situacija u našoj zemlji barem slična. Tako su se tokom okruglog stola o problemu curenja informacija zbog insajderskih akcija, održanog u oktobru na godišnjoj Aladin konferenciji, čuli rezultati ankete sistemskih administratora javnih institucija za koje se zna da imaju nizak nivo prihoda. Na pitanje za koliko mogu dobiti povjerljive podatke, samo 10% ispitanika je odgovorilo da nikada ne bi počinili takvu malverzaciju, oko polovina ispitanika spremno je riskirati za veliki novac, a oko 40% je spremno na to. za bilo kakvu nagradu. Kako kažu, komentari su suvišni. Glavna poteškoća u organizovanju zaštite od insajdera je to što je on legitimni korisnik sistema i na dužnosti ima pristup povjerljivim informacijama. Vrlo je teško pratiti kako zaposleni upravlja ovim pristupom unutar ili izvan službenih ovlaštenja. Razmotrite glavne zadatke borbe protiv insajdera (vidi tabelu).

"Konsultant", 2011, N 9

"Onaj koji posjeduje informacije posjeduje svijet" - ovaj poznati aforizam Winstona Churchilla relevantniji je nego ikada u modernom društvu. Znanje, ideje i tehnologija dolaze do izražaja, a liderstvo na tržištu zavisi od toga koliko dobro kompanija može da upravlja svojim intelektualnim kapitalom.

U ovim uslovima, informaciona bezbednost organizacije je od posebnog značaja.

Svako curenje informacija konkurentima ili otkrivanje informacija o internim procesima trenutno utiče na pozicije koje kompanija zauzima na tržištu.

Sistem bezbednosti informacija treba da obezbedi zaštitu od raznih pretnji: tehničkih, organizacionih i onih izazvanih ljudskim faktorom.

Kao što praksa pokazuje, insajderi su glavni kanal curenja informacija.

Neprijatelj pozadi

Uobičajeno je da se insajderom naziva zaposlenik kompanije koji nanosi štetu kompaniji otkrivanjem povjerljivih informacija.

Međutim, ako uzmemo u obzir tri glavna uslova, čije je obezbjeđivanje cilj informacione sigurnosti - povjerljivost, integritet, dostupnost - ova definicija se može proširiti.

Insajder može biti zaposlenik koji ima legitiman službeni pristup povjerljivim informacijama kompanije, što postaje uzrok otkrivanja, izvrtanja, oštećenja ili nedostupnosti informacija.

Ova generalizacija je validna jer u današnjem svijetu narušavanje integriteta i dostupnosti informacija često ima daleko gore poslovne posljedice od otkrivanja povjerljivih informacija.

Za mnoga preduzeća gašenje poslovnih procesa, čak i na kratko, prijeti značajnim finansijskim gubicima, a poremećaj funkcionisanja u roku od nekoliko dana može pogoditi toliko da posljedice mogu biti fatalne.

Različite organizacije koje proučavaju poslovne rizike redovno objavljuju svoje rezultate istraživanja. Prema njihovim riječima, insajderske informacije već dugi niz godina konstantno zauzimaju prvo mjesto na listi uzroka narušavanja sigurnosti informacija.

Zbog stalnog rasta ukupnog broja incidenata, može se zaključiti da je hitnost problema sve veća.

Model pretnje

Da bi se izgradio pouzdan slojeviti sistem bezbednosti informacija koji će pomoći da se efikasno nosi sa problemom, potrebno je pre svega kreirati model pretnje.

Potrebno je razumjeti ko su insajderi i šta ih pokreće, zašto vrše određene radnje.

Postoje različiti pristupi stvaranju takvih modela, ali u praktične svrhe možete koristiti sljedeću klasifikaciju, koja uključuje sve glavne vrste insajdera.

Interni "haker"

Takav zaposlenik, po pravilu, ima inženjersku kvalifikaciju iznad prosječnog nivoa, razumije organizaciju resursa preduzeća, arhitekturu računarskih sistema i mreža.

Hakerske akcije izvodi iz radoznalosti, sportskog interesa, istražujući granice vlastitih mogućnosti.

Obično je svjestan moguće štete svojim postupcima, pa rijetko donosi opipljivu štetu.

Stepen opasnosti je srednji, jer njegove radnje mogu uzrokovati privremeno zaustavljanje nekih procesa koji se odvijaju u kompaniji. Identifikacija djelatnosti moguća je prvenstveno tehničkim sredstvima.

Neodgovoran i niskokvalifikovan radnik

Može imati različite vještine i raditi u bilo kojem odjelu preduzeća.

Opasan je jer obično ne razmišlja o posljedicama svojih postupaka, može raditi s informacionim resursima kompanije „pokušajem i greškom“, nenamjerno uništavati i iskrivljavati informacije.

Obično se ne sjeća redoslijeda svojih postupaka, a kada pronađe negativne posljedice, može jednostavno prešutjeti o njima.

Može otkriti poslovne tajne u razgovoru licem u lice s prijateljem, ili čak na internetskim forumima i društvenim medijima.

Stepen opasnosti je veoma visok, posebno ako se uzme u obzir da je ova vrsta uljeza češća od ostalih. Posljedice njegovih aktivnosti mogu biti mnogo ozbiljnije od posljedica svjesnog napadača.

Da bi se spriječile posljedice njegovog djelovanja, potrebno je poduzeti čitav niz različitih mjera, kako tehničkih (autorizacija, obavezna podjela radnih sesija na račune) tako i organizacijskih (stalna upravljačka kontrola procesa i rezultata rada) .

Psihološki nestabilna osoba

Kao i predstavnik prethodnog tipa, može raditi na bilo kojoj poziciji i imati vrlo različite kvalifikacije. Opasno je zbog sklonosti da se djeluje slabo motivirano u uvjetima psihičke nelagode: u ekstremnim situacijama, psihičkom pritisku drugih zaposlenika ili jednostavno jakoj iritaciji.

U afektivnom stanju može odati povjerljive informacije, oštetiti podatke, poremetiti uobičajeni tok rada drugih ljudi.

Stepen opasnosti je srednji, ali ova vrsta uljeza nije tako česta.

Da bi se spriječile negativne posljedice njegovih postupaka, najefikasnije je koristiti administrativne mjere - identificirati takve ljude u fazi intervjua, razlikovati pristup informacijama i održavati ugodnu psihološku klimu u timu.

Uvređeni, uvređeni radnik

Najšira grupa potencijalnih prekršilaca režima informacione bezbednosti.

Teoretski, velika većina zaposlenih je sposobna da počini radnje koje nisu prijateljske prema kompaniji.

To se može desiti ako menadžment pokaže nepoštovanje ličnosti zaposlenog ili njegovih profesionalnih kvaliteta i kada to utiče na visinu naknade.

Potencijalno ova vrsta insajdera predstavlja vrlo veliku opasnost – moguće je i curenje i oštećenje informacija, a šteta od njih će zajamčeno biti opipljiva za poslovanje, budući da zaposleni to namerno nanosi i dobro poznaje sve ranjivosti.

Za otkrivanje aktivnosti potrebne su i administrativne i tehničke mjere.

Nepošten zaposlenik

Zaposlenik koji svoje lično bogatstvo želi dopuniti sredstvima kompanije za koju radi. Među dodijeljenim stvarima mogu biti različiti nosioci povjerljivih informacija (tvrdi diskovi, fleš diskovi, korporativni laptopi).

U tom slučaju postoji rizik da informacije dođu do osoba kojima nisu bile namijenjene, uz naknadno objavljivanje ili prijenos konkurentima.

Opasnost je srednja, ali ova vrsta nije neuobičajena.

Prije svega, potrebne su administrativne mjere za njihovo identifikovanje.

Predstavnik konkurencije

U pravilu je visoko kvalifikovan, zauzima položaje koji pružaju široke mogućnosti za dobijanje informacija, uključujući i povjerljive informacije. To je ili aktivni zaposlenik kojeg su regrutirali konkurenti (češće) ili insajder koji je posebno uveden u kompaniju.

Stepen opasnosti je veoma visok, jer se šteta nanosi namjerno i uz duboko razumijevanje vrijednosti informacija, kao i ranjivosti kompanije.

Za identifikaciju aktivnosti potrebne su i administrativne i tehničke mjere.

Šta krademo?

Razumijevanje insajderskog problema nemoguće je bez razmatranja prirode ukradenih informacija.

Prema statistikama, lični podaci klijenata, kao i podaci o klijentskim kompanijama i partnerima su najtraženiji, kradu se u više od polovine slučajeva. Dalji detalji o transakcijama, uslovima ugovora i isporukama slijede. Finansijski izvještaji su također od velikog interesa.

Prilikom formiranja seta zaštitnih mjera, neminovno se postavlja pitanje za svaku kompaniju: za koje informacije su potrebne posebne zaštitne mjere, a za koje one nisu?

Naravno, osnova za takve odluke su podaci dobijeni kao rezultat analize rizika. Međutim, često preduzeće ima ograničena finansijska sredstva koja se mogu potrošiti na sistem bezbednosti informacija i oni možda neće biti dovoljni da minimiziraju sve rizike.

Dva pristupa

Nažalost, nema spremnog odgovora na pitanje: „Šta pre svega zaštititi“.

Ovom problemu se može pristupiti sa dvije strane.

Rizik je složen indikator koji uzima u obzir i vjerovatnoću određene prijetnje i moguću štetu od nje. Shodno tome, kada dajete prioritet sigurnosti, možete se fokusirati na jedan od ovih indikatora. To znači da su, prije svega, zaštićene informacije koje je najlakše ukrasti (na primjer, ako im pristup ima veliki broj zaposlenih), a te informacije čija će krađa ili blokiranje dovesti do najtežih posljedica.

Važan aspekt insajderskog problema je kanal prenosa informacija. Što je više fizičkih mogućnosti za neovlašteno prenošenje informacija izvan kompanije, veća je vjerovatnoća da će se to dogoditi.

Mehanizmi prenosa

Mehanizmi prijenosa mogu se klasificirati na sljedeći način:

  • usmeni prijenos (lični razgovor);
  • tehnički kanali za prijenos podataka (telefonska komunikacija, faksimilna komunikacija, e-pošta, sistemi za razmjenu poruka, razni društveni internet servisi, itd.);
  • prenosivi mediji i mobilni uređaji (mobilni telefoni, eksterni hard diskovi, laptopovi, fleš diskovi, itd.).

Prema istraživanjima, u naše vrijeme najčešći kanali za prijenos povjerljivih podataka su (u opadajućem redoslijedu): e-pošta, mobilni uređaji (uključujući laptope), društvene mreže i drugi internet servisi (kao što su sistemi za razmjenu trenutnih poruka) itd. .

Za kontrolu tehničkih kanala mogu se koristiti različita sredstva koja su danas u širokom rasponu na tržištu sigurnosti.

Na primjer, sistemi za filtriranje sadržaja (sistemi dinamičkog blokiranja), sredstva za ograničavanje pristupa informacijskim medijima (CD, DVD, Bluetooth).

Primjenjuju se i administrativne mjere: filtriranje internet saobraćaja, blokiranje fizičkih portova radnih stanica, osiguranje administrativnog režima i fizička zaštita.

Prilikom odabira tehničkih sredstava zaštite povjerljivih informacija potrebno je primijeniti sistematski pristup. Samo na taj način moguće je postići najveću efikasnost od njihove implementacije.

Takođe morate shvatiti da su izazovi sa kojima se svaka kompanija suočava jedinstveni i da je često jednostavno nemoguće koristiti rješenja koja koriste druge organizacije.

Borbu protiv insajderskih informacija ne treba voditi samostalno, ona je važna komponenta cjelokupnog poslovnog procesa koji ima za cilj osiguranje režima informacione sigurnosti.

Trebalo bi da ga provode profesionalci i da uključuje pun ciklus aktivnosti: razvoj politike informacione bezbednosti, definisanje obima, analizu rizika, izbor kontramera i njihovu implementaciju, kao i reviziju sistema informacione bezbednosti. .

Ako preduzeće ne obezbedi režim informacione bezbednosti za ceo kompleks, onda se rizici od finansijskih gubitaka zbog curenja informacija i korupcije dramatično povećavaju.

Minimizacija rizika

Ispitivanje

  1. Temeljna provjera kandidata koji se prijavljuju za bilo koju poziciju u kompaniji. Preporučuje se prikupiti što više informacija o kandidatu, uključujući i sadržaj njegovih stranica na društvenim mrežama. Takođe može pomoći da se prijavite za referencu za prethodni posao.
  2. Kandidati za radna mjesta informatičkih inženjera trebaju biti podvrgnuti posebno temeljitoj kontroli. Praksa pokazuje da više od polovine insajdera čine sistem administratori i programeri.
  3. Prilikom zapošljavanja potrebno je izvršiti barem minimalno psihološko testiranje kandidata. To će pomoći da se identifikuju kandidati sa nestabilnom psihom.

Pristup pravo

  1. Sistem dijeljenja pristupa korporativnim resursima. Preduzeće treba da kreira regulatornu dokumentaciju koja rangira informacije prema stepenu poverljivosti i jasno definiše prava pristupa njima. Pristup svim resursima mora biti personaliziran.
  2. Prava pristupa resursima treba dodijeliti prema principu "minimalne dovoljnosti". Pristup održavanju tehničkih objekata, čak i sa administratorskim pravima, ne mora uvijek biti praćen pristupom za uvid samih informacija.
  3. Koliko je to moguće, dubinsko praćenje radnji korisnika, uz obaveznu autorizaciju i bilježenje informacija o izvršenim operacijama u dnevnik. Što se pažljivije vode dnevnici (logovi), to više menadžment kontroliše situaciju u kompaniji. Isto važi i za radnje zaposlenog prilikom korišćenja usluge pristupa Internetu.

Standard komunikacije

  1. Unutar organizacije treba usvojiti sopstveni standard komunikacije koji bi isključio sve oblike nekorektnog ponašanja zaposlenih jednih prema drugima (agresivnost, nasilje, pretjerana familijarnost). Prije svega, ovo se odnosi na odnos "vođa - podređeni".

Zaposleni ni u kom slučaju ne smije osjećati da se prema njemu postupa nepravedno, da nije dovoljno cijenjen, da je pretjerano iskorišćavan, da je prevaren.

Poštivanje ovog jednostavnog pravila omogućit će vam da izbjegnete veliku većinu situacija koje provociraju zaposlenike na insajdersko znanje.

Povjerljivost

Ugovor o neotkrivanju podataka ne bi trebao biti puka formalnost. Moraju ga potpisati svi zaposleni koji imaju pristup važnim informacionim resursima kompanije.

Osim toga, čak iu fazi intervjua, potencijalnim zaposlenima treba objasniti kako kompanija kontroliše sigurnost informacija.

Kontrola sredstava

Predstavlja kontrolu tehničkih sredstava koje zaposleni koristi u radne svrhe.

Na primjer, upotreba ličnog laptopa je nepoželjna, jer kada zaposlenik ode, najvjerovatnije neće biti moguće saznati koje su informacije na njemu pohranjene.

Iz istog razloga je nepoželjno korištenje e-mail sandučića na vanjskim resursima.

unutrašnji poredak

Preduzeće mora poštovati interne propise.

Potrebno je imati podatke o vremenu provedenom od strane zaposlenih na radnom mjestu.

Takođe, treba obezbijediti kontrolu kretanja materijalnih sredstava.

Usklađenost sa svim ovim pravilima će smanjiti rizik od oštećenja ili curenja informacija putem insajderskih informacija, što znači da će pomoći u sprečavanju značajnih finansijskih ili reputacijskih gubitaka.

Upravljački partner

Hosting Community grupa kompanija

Što više uspjeha čovječanstvo postiže u borbi protiv vanjskih sajber prijetnji, to odlučnije dolaze do izražaja unutrašnje prijetnje, s kojima je, prema statistikama, povezano više od 70% svih sigurnosnih incidenata. Ovaj članak rezimira iskustvo ruske kompanije integratora u oblasti kreiranja integrisanih sistema za sprečavanje curenja poverljivih informacija. Ovako složeni sistemi su od vitalnog značaja za funkcionisanje mnogih savremenih preduzeća i organizacija. Kompanije koriste čitav arsenal načina kontrole zaposlenih: pregledavaju e-poštu, prisluškuju telefonske razgovore, postavljaju nadzorne kamere i prate promet na web stranicama na Internetu. Da li su takve radnje zakonite? Trenutno se povjerljive informacije i lični podaci obrađuju u AS-u gotovo svakog preduzeća. Naravno, takve informacije moraju biti zaštićene. Ali evo kako to zaštititi, koja je razlika između sredstava zaštite kućnog računara i računara u korporativnim aplikacijama, koje zadatke zaštite informacija i kako treba riješiti u kompleksu da bi se osigurala efikasna zaštita povjerljivih informacija? Niko nije imun od sabotaže IT infrastrukture. Svaki zaposlenik može, čak i u najsitnijim prilikama, da se uvrijedi na rukovodstvo ili kolege, a zatim počini pravu sabotažu: uništi informacije koje su izuzetno važne za kompaniju, pošalje opscena pisma klijentima kompanije, itd. Očigledno je šteta u tome slučaj može varirati od pokvarene radne klime do direktnih višemilionskih gubitaka. Zabrinutost poslovanja oko interne IT sigurnosti i zaštite njihovih informacijskih sredstava stalno potvrđuju istraživanja vodećih organizacija. Prema FBI-jevom istraživanju kompjuterskog kriminala iz 2005. objavljenom u januaru 2006. godine, 44% američkih kompanija bilo je pogođeno tokom godine kao rezultat ozbiljnih incidenata koji su se desili u internoj IT sigurnosti, dok su insajderi ukrali povjerljive dokumente poslodavca, pokušali da iskrive informacije za u svrhu finansijske prijevare, oduzete iz uredske opreme i sl. Trenutno na tržištu postoji nekoliko osnovnih tehnologija za otkrivanje sistema dizajniranih da zaštite povjerljive informacije od curenja (DLP), uključujući lingvističku i kontekstualnu analizu, kao i digitalne otiske prstiju i oznake. Mnogi zaposleni u komercijalnim organizacijama upoznati su s takvom manifestacijom korporativne kontrole kao što je prisluškivanje kancelarijskih telefona. Obično to rade službenici obezbjeđenja velikih i srednjih organizacija u ime uprave, a prisluškivanje može biti i otvoreno i prikriveno. Kako utvrditi koji od zaposlenih u organizaciji i onih koji ulaze u posao uzrokuju ili mogu nanijeti štetu njenim interesima? Kako prepoznati potencijalne alkoholičare, ljude koji su skloni krađi i one koji nikada neće biti produktivni na poslu? Uostalom, svi oni mogu postati zaposleni u vašoj kompaniji. Ispraviti to nije lak zadatak. Ovaj članak govori o ulozi ljudskog faktora u osiguranju sigurnosti organizacije, nekim potencijalnim izvorima rizika za osoblje i mjerama zaštite organizacije od njih. Zaštita korporativnih informacija od internih prijetnji posljednjih godina prerasla je iz modernog trenda odabranih kompanija u potpuno neovisno područje sigurnosti informacija. Top menadžeri postepeno počinju da preispituju svoj stav prema finansiranju i razmatraju zaštitu podataka od internih pretnji ne samo kao izvor troškova, već i kao konkurentsku prednost kompanije. Mnoge organizacije imaju namenske timove i odeljenja za zaštitu poslovnih tajni, ličnih podataka i drugih osetljivih informacija. Vrijednost informacija kao jedne od komponenti svakog poslovanja teško se može precijeniti: prema mišljenju stručnjaka, gubitak samo četvrtine informacija klasifikovanih kao poslovna tajna organizacije u roku od nekoliko mjeseci dovodi do bankrota polovine iste organizacije koje su procurile takve informacije. U informatičkoj tehnologiji, više nego u bilo kojoj drugoj oblasti, uspjeh kompanije se često u potpunosti zasniva na dobrom znanju, tehnološkom potezu, marketinškoj strategiji ili čak samo originalnoj ideji. Štaviše, najvrednije informacije o ovim odlukama, potezima i idejama postoje u glavama zaposlenih u kompaniji. Ne može se ne složiti da je repozitorijum daleko od najpouzdanijeg u smislu zaštite povjerljivih informacija od neovlaštenog ili neželjenog pristupa trećih strana, ili od nepoštene upotrebe od strane samog zaposlenika, na primjer, za stvaranje vlastitog konkurentskog razvoja. U nastavku ćemo govoriti o tome kako poslodavac može kontrolisati širenje komercijalno važnih informacija unutar kompanije i van nje, kako se mogu poštovati prava radnika i kakvu naknadu treba da dobije za poznato ograničenje ovih prava. I kako je zaposlenik odgovoran za odavanje tajnih podataka svog poslodavca. "Neka me mimoiđe ova čaša!" Otjerajući od sebe najneugodnije misli, izgovaramo ovu tajnu čaroliju u različitim trenucima našeg života. Bilo da se radi o odlasku na pijacu odjeće prepunoj džeparoša ili o kasnom povratku kući. Ne osjećamo se sigurno, ponekad čak ni u vlastitom stanu. Policijski izvještaji podsjećaju na hroniku neprijateljstava. Prema statistikama, svaka 3,5 minuta u Rusiji se dogodi provala. Obično nije moguće otkriti uljeze. Ali može li se takva smetnja spriječiti? Stručnjaci kompanije Promet, vodećeg dobavljača i proizvođača kućnih sefova i metalnog nameštaja, sasvim jasno odgovaraju na ovo pitanje: sef će postati pouzdana zaštita vaše uštede. U posljednje vrijeme problem zaštite od internih prijetnji postao je pravi izazov za jasan i dobro uspostavljen svijet korporativne informacione sigurnosti. Novine govore o insajderima, istraživačima i analitičarima upozoravaju na moguće gubitke i probleme, a vijesti su pune izvještaja o još jednom incidentu koji je doveo do curenja stotina hiljada podataka o kupcima zbog greške ili nepažnje zaposlenika. Pokušajmo otkriti da li je ovaj problem toliko ozbiljan, treba li se njime baviti i koji alati i tehnologije su dostupni za njegovo rješavanje. Sada sve više organizacija koristi rješenja klase DLP (Data Loss Prevention) za zaštitu korporativnih informacija od curenja. Prije implementacije DLP-a, svaka kompanija procjenjuje rizike i gradi model prijetnji koji opisuje klase zaštićenih informacija, scenarije korištenja podataka i povezane prijetnje. U većini slučajeva, eksterni diskovi, štampači, korporativna pošta i razni web servisi prepoznaju se kao potencijalni kanali za curenje podataka, a malo ljudi razmišlja o zaštiti podataka snimljenih na magnetnim trakama ili drugim medijima za sigurnosne kopije, koji se kao rezultat toga pohranjuju i transportuju u nezaštićeni oblik. Proučavajući informatičku sigurnost preduzeća i efikasnost mjera za njeno osiguranje, koje se trenutno implementiraju u korporativnim informacionim sistemima (CIS) banaka, nehotice se skreće pažnja na istraživanje koje je 2011. godine sprovela kompanija Sailpoint Technologies, u aspektu koji je nešto drugačiji od definicije „zaštite računara od neovlašćenog pristupa” i „neovlašćenog pristupa kompjuterskim informacijama” (UAC) – analitičari su procenili lojalnost zaposlenih u kompaniji korporativnoj etici u smislu rada sa ograničenim informacijama. Danas je insajderska prijetnja goruća tema za službe sigurnosti kompanije. Organizacije omogućavaju svojim privremenim i stalnim zaposlenima pristup kritičnim informacijama, koje predstavljaju ozbiljnu prijetnju sigurnosti organizacije. Osoblje kompanije lakše je ukrasti ili zloupotrebiti postojeće informacije nego bilo ko drugi, budući da ima direktan pristup informacijskoj imovini organizacije. Prema studiji Trustwavea, 80% incidenata u informacijskoj sigurnosti rezultat je upotrebe slabih lozinki. Insajderi su glavni uzrok nedavnih incidenata u američkom Ministarstvu zdravlja u Juti i Južnoj Karolini. Upotreba provjere autentičnosti lozinkom u IS-u poduzeća i organizacija postaje zastarjela. Nastavkom primjene ove tradicionalne tehnike pristupa na vlastite informacione resurse, kompanije zapravo ugrožavaju profitabilnost, a možda i samo postojanje preduzeća. Jednog dana, gotovo sve organizacije počinju shvaćati da im je potrebna pouzdana zaštita korporativnih informacija. Jedan od najefikasnijih načina da zaštitite svoje podatke je instaliranje DLP sistema u vašoj kompaniji. U većini slučajeva, organizacija motivira svoju odluku činjenicom da ovi sistemi pouzdano štite povjerljive informacije i omogućavaju im da budu u skladu sa zahtjevima regulatornih tijela. Koliko je kopija polomljeno u debati o tome da li insajderi predstavljaju stvarnu prijetnju biznisu ili ne. Bankarski sektor, kao predvodnik modernih tehnologija, oduvijek je bio jedan od prvih koji je testirao najnovije inovacije u IT svijetu, a posebno u oblasti informacione sigurnosti. Dvofaktorska autentifikacija, biometrijski sistemi i još mnogo toga. Sve je to odjeknulo tamo gdje praktični ljudi radije čuvaju svoju ušteđevinu. Ali naš slovenski mentalitet je tako uređen da "dok ne zagrmi". I u skladu s tim, hajde da razbijemo glavne mitove koji se još uvijek nalaze u bankarskom sektoru. U proteklih nekoliko godina, operateri "velike trojke" već su se dva puta većim dijelom osramotili na SMS poruke. Po prvi put, Yandex je „pomogao“ i, u principu, curenje se može klasifikovati kao „nemarno“ curenje. Ali ovoga puta… Federalna služba bezbednosti je objavila da je otkrivena grupa uljeza koji su primili arhivu SMS prepiske od trojice visokih moskovskih zvaničnika od zaposlenih u MTS-u i VimpelComu, nakon čega je VimpelCom potvrdio činjenicu curenja informacija, a MTS , naprotiv, opovrgnuto. Ostavimo potragu za počiniteljima istrazi i obratimo pažnju na materijale slučaja: neidentifikovani radnici tehničkih centara mobilnih operatera prenijeli su povjerljive podatke trećim licima. Govoreći jezikom "zaštita", bilo je akcija insajdera. Sprečavanje curenja informacija, neovlašćenog pristupa jedan je od najvažnijih zadataka službe informacione sigurnosti svake organizacije. Ako postoji povjerljiva informacija (državna, poslovna tajna, lični podaci), onda postoji problem njihove zaštite od krađe, brisanja, izmjene, pregleda. Sa rastom kompanije povećava se rizik od krađe informacija, uključujući i od strane zaposlenih, povećavaju se finansijski i reputacioni rizici, što dovodi do pooštravanja politika i sistema kontrole. Danas su informacije od velike vrijednosti. Posjedovanje toga pruža ogromne mogućnosti u poslovanju, privredi, politici i drugim oblastima. Nije ni čudo što kažu ko posjeduje informacije, taj posjeduje svijet, a ko posjeduje tuđe informacije, mnogo je bolje pripremljen za konkurenciju od svojih rivala. Postoji mnogo različitih formata datoteka koji pohranjuju tekstualne informacije, uključujući TXT, RTF, DOC, DOCX, HTML, PDF i još mnogo toga. itd. Međutim, nijedna kompanija, kako kod nas, tako i u svetu, nije ponudila zaštitu za XML dokumentaciju. Pogledajmo bliže šta su XML datoteke, zašto ih treba zaštititi i kako je zaštita za ovaj format prvi put stvorena.

Prema različitim analitičkim kompanijama, do curenja informacija vrlo često dolazi ne zbog njihove krađe izvana, već zbog prenošenja povjerljivih informacija od strane vlastitih zaposlenika predstavnicima konkurentskih organizacija. Danas postoji mnogo različitih uređaja na koje se mogu kopirati svi dokumenti pohranjeni na lokalnoj mreži organizacije.

Prema različitim analitičkim kompanijama, do curenja informacija vrlo često dolazi ne zbog njihove krađe izvana, već zbog prenošenja povjerljivih informacija od strane vlastitih zaposlenika predstavnicima konkurentskih organizacija. Danas postoji mnogo različitih uređaja na koje se mogu kopirati svi dokumenti pohranjeni na lokalnoj mreži organizacije. I to nisu samo eksterni USB uređaji ili CD/DVD uređaji. Takođe možete kopirati informacije na mp3 plejere, mobilne telefone, koji se mogu, ali i ne moraju povezati direktno na računar, na eksternu opremu koja se može povezati na lokalnu mrežu putem Wi-Fi mreže i na druge načine. Osim toga, ovo je slanje e-poštom, putem programa za razmjenu trenutnih poruka, putem foruma, blogova i chatova. Postoji mnogo opcija, da li je moguće zaštititi se od njih?

Za zaštita podataka od insajdera koristiti različite metode, uključujući korištenje posebnih programa dizajniranih za kontrolu korištenja perifernih uređaja. U ovom članku ćemo razmotriti nekoliko programa, kako stranih proizvođača, tako i domaćih, i pokušati odrediti gdje i kada ih treba primijeniti.

Program je dizajniran za ograničenja pristupa na različite periferne uređaje, sa mogućnošću kreiranja "bijelih" lista, praćenja aktivnosti korisnika, kopiranja datoteka u sjeni kopiranih na ili sa kontroliranih uređaja. Moguće je instalirati drajvere za praćenje i centralno i lokalno.

Aplikacija se može instalirati i centralno i lokalno ako je pristup zaštićenom računaru preko mreže ograničen ili nemoguć. Jedan distributivni komplet uključuje nekoliko modula: server, instaliran na serveru kancelarijske lokalne mreže dozvoljava / zabranjuje određene radnje, sprema informacije u bazu podataka; klijent, implementiran kao drajver za praćenje; administratora i baze podataka, koja se koristi kao SQLite.

Vozači za praćenje pružaju kontrolu razne luke, uključujući USB, CIM, LPT, WiFi, IR i drugi. Ovisno o vrsti porta, možete potpuno zabraniti pristup, dozvoliti čitanje ili dozvoliti puni pristup uređaju. Ne postoji distribucija pristupa tokom vremena. Također je primjećeno da kada se dozvoli pristup samo za čitanje uređajima kao što su USB fleš diskovi, ostaje mogućnost uređivanja običnih tekstualnih fajlova na ovim uređajima uz mogućnost pohranjivanja na isti medij.

Prikazuje USB uređaje povezane sa računarima i vodi evidenciju radnji korisnika sa eksternim diskovima za skladištenje. Informacije o vremenu povezivanja/isključivanja uređaja io tome koje datoteke i kada su pročitane ili upisane pohranjuju se u bazi podataka. Implementirano kopiranje u sjeni datoteka koje su čitane sa ili upisane na USB uređaje. Nema kopiranja u senci fajlova poslatih na štampanje ili drugih uređaja, oni se samo evidentiraju.

Postoji koncept "bijele liste", koja uključuje USB uređaje, čiji pristup mora uvijek biti otvoren na svim računarima (na primjer, USB ključevi). Ova lista je ista za sve računare; ne postoje pojedinačne liste za pojedinačne korisnike.

pruža konfiguraciju pristupa raznim eksternim uređajima, ali ne bira štampače povezane na ove portove sa opšte liste USB uređaja. Istovremeno, on pravi razliku između prenosivih medija i može postaviti različite vrste pristupa za njih. Izmjenjivi medij se automatski dodaje u bazu podataka uređaja (program će dodati u bazu podataka sve USB diskove koji su ikada bili povezani na određeni računar), što vam omogućava da primijenite prava pristupa koja su im dodijeljena za bilo koje računare zaštićene programom.

Ima mogućnost da koristi centralizovanu instalaciju klijentskih delova koristeći Active Directory Group Policy. U isto vrijeme, možete ih instalirati lokalno i putem administratorske ploče programa. Diferencijacija prava pristupa se vrši na osnovu politika kontrole pristupa, međutim, moguće je kreirati nekoliko politika koje se mogu primeniti pojedinačno za različite računare. Osim funkcije kontrole pristupa, omogućava evidentiranje korištenja uređaja na lokalnom računalu.

Program podržava funkciju shadow copy - mogućnost spremanja točne kopije datoteka koje je korisnik kopirao na vanjske uređaje za pohranu. Tačne kopije svih datoteka pohranjuju se u posebnom skladištu i kasnije se mogu analizirati korištenjem ugrađenog sistema analize. Kopiranje senke se može podesiti za pojedinačne korisnike i korisničke grupe. Kada je omogućena funkcija "čuvaj samo zapisnik", prilikom kopiranja datoteka, sačuvat će se samo podaci o njima (bez pohranjivanja točne kopije datoteke).

Program nema koncept "bijele liste" uređaja. Umjesto toga, možete odrediti prenosivi medij u opštoj politici i dozvoliti pristup njemu sa bilo kog računara. Imajte na umu da ne postoji način da se iste postavke primjenjuju na pojedinačne CD/DVD-ove.

Program kompanije GFI značajno nadmašuje i po svojim mogućnostima i - u njemu, na primjer, ima mnogo više kontrolisanih uređaja od prethodnih programa (iPod media playeri, Creative Zen, mobilni telefoni, digitalne kamere, alati za arhiviranje na magnetnim trakama i Zip-diskovima, web kamere, skeneri).

Program pruža tri tipična podešavanja za prava pristupa - za servere, radne stanice i laptopove. Pored toga blokiranje uređaja, program ima mogućnost blokiranje pristupa datoteke u zavisnosti od njihovog tipa. Na primjer, možete dozvoliti pristup za čitanje datotekama dokumenata, ali zabraniti pristup izvršnim datotekama. Također je moguće blokirati pristup uređajima ne samo po njihovom tipu, već i prema fizičkom portu na koji su povezani vanjski uređaji. Drugi postavljanje prava pristupa provode jedinstveni identifikatori uređaja.

Administrator aplikacije može održavati dvije vrste lista uređaja – one koje su prema zadanim postavkama dozvoljene („bijela lista“) i one kojima je zabranjen pristup („crna lista“). IT stručnjak može dati privremene dozvole za pristup uređajima ili grupama uređaja na jednom računalu (implementirano generiranjem posebnog koda koji se može prenijeti korisniku čak i ako je njegov računar isključen s mreže i agent aplikacije nije u mogućnosti da se poveže sa server).

Program uključuje podršku za novu funkciju šifriranja koja se nalazi u Windows 7 pod nazivom BitLocker To Go. Ova funkcija se koristi za zaštitu i šifriranje podataka na prenosivim uređajima. GFI EndPointSecurity može prepoznati ove uređaje i omogućiti pristup datotekama pohranjenim na njima ovisno o njihovim tipovima.

Pruža administratoru moćan sistem izvještavanja. Statistički podsistem (GFI EndPointSecurity ReportPack) prikazuje (u tekstualnom i grafičkom obliku) dnevni sažetak upotrebe uređaja kako za odabrane računare tako i za sve računare općenito. Također možete dobiti statističke podatke o aktivnostima korisnika po danu, sedmici, mjesecu, raščlanjeno prema korištenim aplikacijama, uređajima, putanjama pristupa datotekama.

Jedan od najčešćih programa za zaštitu informacija od insajdera danas u Rusiji. je objavljen u Rusiji pod brendom "1C: Distribution"

Program obezbeđuje kontrolu ne samo uređaje koji koriste Windows Mobile, već i uređaje koji koriste iPhone OS i Palm OS. Istovremeno, omogućeno je i sjeno kopiranje svih prepisanih datoteka i podataka, bez obzira na koji port su ovi uređaji povezani na nadgledanu mrežu. Kopiranje senke može se konfigurisati ne samo po uređaju, već i po tipu datoteke, a tip će se odrediti ne na osnovu ekstenzija, već na osnovu njihovog sadržaja.

Možete postaviti pristup samo za čitanje za prenosive medije, uključujući pogone trake. Kao dodatna opcija - zaštita medija od slučajnog ili namjernog formatiranja. Također možete voditi evidenciju o svim radnjama korisnika i sa uređajima i sa datotekama (ne samo kopiranje ili čitanje, već i brisanje, preimenovanje itd.).

Streaming kompresija se može koristiti za smanjenje mrežnog opterećenja prilikom prijenosa podataka primljenih od agenata i datoteka s kopijama u sjeni. Podaci o sjeni kopija u velikim mrežama mogu se pohraniti na više servera. Program automatski bira optimalni server, uzimajući u obzir propusni opseg mreže i opterećenje servera.

Mnoge organizacije za zaštitu podataka koriste diskove zaštićene posebnim programima za šifrovanje - ViPNet SafeDisk, PGP Whole Disk Encryption, DriveCrypt i TrueCrypt. Za takve diskove program može postaviti posebne "politike šifriranja", koje vam omogućavaju da se samo šifrirani podaci upisuju na prenosive uređaje. Rad je takođe podržan sa Lexar JumpDrive SAFE S3000 i Lexar SAFE PSD fleš diskovima koji podržavaju hardversko šifrovanje podataka. U sljedećoj verziji, rad sa alatom za šifriranje podataka ugrađenim u Windows 7 na prenosivim medijima BitLocker To Go će također biti podržan.

Sjeno kopiranje je dizajnirano ne samo za spremanje kopija datoteka, već i za analizu premještenih informacija. može izvršiti pretraživanje po cijelom tekstu na sadržaju datoteka, automatski prepoznajući i indeksirajući dokumente u različitim formatima.

Već je najavljeno izdavanje nove verzije programa, koja će, osim potpune pretrage, implementirati i filtriranje sadržaja datoteka kopiranih na prijenosne uređaje za pohranu bilo kojeg tipa, kao i kontrolu sadržaja podataka objekte koji se prenose sa računara putem mrežnih komunikacionih kanala, uključujući e-mail aplikacije, interaktivne web servise, društvene mreže, forume i konferencije, najpopularnije servise za razmenu trenutnih poruka (Instant Messengeri), razmenu fajlova preko FTP-a, kao i Telnet sesije

Jedinstvena u novoj verziji je tehnologija filtriranja tekstualnih podataka u kanalu mreže i lokalnog štampanja dokumenata za poslove u PCL i PostScript formatima, koja omogućava blokiranje ili omogućavanje štampanja dokumenata u zavisnosti od njihovog informacionog sadržaja.

zaključci

Daljinsko upravljanje klijentima

Kontrola preko MMC utikača

Centralizirano postavljanje politike, kontrola i oporavak

Kontrola vanjskih uređaja

Samo USB

Kontrola WiFi adaptera

Kontrola uređaja Palm OS. iPhone/iPod

Ograničeno

Ograničeno

Podrška za tehnologiju stavljanja na bijelu listu

Podrška za tehnologiju stavljanja na bijelu listu medija

Podrška za eksterne šifrovane disk jedinice

Blokiranje keyloggera

Ograničavanje količine kopiranih podataka

Kontrolisanje podataka po tipu

Centralizirana sječa

Shadow Copy

Samo USB

Samo USB

Djelimično

Kopiranje podataka o štampanju u senci

Grafičko evidentiranje i sjenčanje izvještaja

Pretraživanje cijelog teksta u podacima o sjeni kopije

Prva dva od programa o kojima se raspravlja mogu se koristiti zaštita informacija od krađe, ali su njihove mogućnosti ograničene. Oni „zatvaraju“ standardne eksterne uređaje u različitom stepenu, ali su im mogućnosti ograničene – i u pogledu podešavanja i u smislu analize rada korisnika. Ovi programi se mogu preporučiti "za testiranje", da bi se razumeo sam proces zaštite. Za velike organizacije koje koriste raznovrsnu perifernu opremu i zahtijevaju analizu aktivnosti korisnika, gore navedeni programi će biti očigledno nedovoljni.

Za njih je bolje obratiti pažnju na programe - i. Riječ je o profesionalnim rješenjima koja se mogu koristiti u kompanijama sa malim i velikim brojem računara. Oba programa omogućavaju kontrolu raznih perifernih uređaja i portova, imaju moćne sisteme za analizu i izvještavanje. Ali među njima postoje značajne razlike, pa tako i program kompanije GFI u ovom slučaju se može uzeti kao osnova. može kontrolirati ne samo uređaje i rad s podacima, već i korištenje softvera. Ova funkcija ga "povlači" iz niše "Kontrola uređaja" u segment "DLP krajnje tačke sa svjesnim sadržaja". Nove, najavljene mogućnosti omogućavaju mu da se oštro odvoji od konkurencije zbog pojave mogućnosti analize sadržaja u trenutku kada korisnik obavlja različite radnje s podacima, uključujući i streaming, kao i kontrolom niza parametara konteksta mrežne komunikacije, uključujući adrese e-pošte, IP adrese, korisničke ID-ove i resurse mrežnih aplikacija, itd. moguće je kod partnera "1Soft".

Mikhail Abramzon

Sva prava zadržana. Za informacije o korištenju ovog članka, kontaktirajte administratori sajta


Nedavne studije u oblasti informacione bezbednosti, kao što je godišnje istraživanje CSI/FBI ComputerCrimeAndSecuritySurvey, pokazale su da se finansijski gubici kompanija od većine pretnji smanjuju iz godine u godinu. Međutim, postoji nekoliko rizika od kojih se gubici povećavaju. Jedna od njih je namjerna krađa povjerljivih informacija ili kršenje pravila postupanja sa njima od strane onih službenika čiji je pristup komercijalnim podacima neophodan za obavljanje službenih dužnosti. Zovu se insajderi.

U velikoj većini slučajeva, krađa povjerljivih informacija se vrši pomoću mobilnih medija: CD-a i DVD-a, ZIP uređaja i, što je najvažnije, svih vrsta USB diskova. Upravo je njihova masovna distribucija dovela do procvata trgovine insajderima širom svijeta. Čelnici većine banaka dobro znaju šta prijeti, na primjer, ako baza podataka sa ličnim podacima njihovih klijenata ili, štaviše, transakcijama na njihovim računima, padne u ruke kriminalnih struktura. A protiv moguće krađe informacija pokušavaju se boriti organizacionim metodama koje su im dostupne.

Međutim, organizacione metode u ovom slučaju su neefikasne. Danas je moguće organizovati prenos informacija između računara pomoću minijaturnog fleš diska, mobilnog telefona, mp3 plejera, digitalnog fotoaparata... Naravno, možete pokušati da zabranite unošenje svih ovih uređaja u kancelariju, ali to će, prvo, negativno uticati na odnose sa zaposlenima, a drugo, još uvijek je vrlo teško uspostaviti stvarno efektivnu kontrolu nad ljudima - banka nije "poštansko sanduče". Čak ni onemogućavanje svih uređaja na računarima koji se mogu koristiti za upisivanje informacija na eksterne medije (FDD i ZIP drajvove, CD i DVD drajvove, itd.) i USB portove neće pomoći. Uostalom, prvi su potrebni za rad, a na potonje su povezane razne periferije: štampači, skeneri itd. I niko ne može sprečiti osobu da na minut isključi štampač, ubaci fleš disk u ispražnjeni port i na njega kopira važne informacije. Možete, naravno, pronaći originalne načine zaštite. Na primjer, u jednoj banci su isprobali ovaj način rješavanja problema: spoj USB porta i kabla su napunili epoksidnom smolom, čvrsto "vezujući" potonje za računar. Ali, srećom, danas postoje modernije, pouzdanije i fleksibilnije metode kontrole.

Najefikasnije sredstvo za minimiziranje rizika povezanih sa insajderima je poseban softver koji dinamički upravlja svim uređajima i računarskim portovima koji se mogu koristiti za kopiranje informacija. Princip njihovog rada je sljedeći. Dozvole za korištenje različitih portova i uređaja su postavljene za svaku grupu korisnika ili za svakog korisnika pojedinačno. Najveća prednost ovakvog softvera je fleksibilnost. Možete unijeti ograničenja za određene tipove uređaja, njihove modele i pojedinačne instance. Ovo vam omogućava da implementirate veoma složene politike za distribuciju prava pristupa.

Na primjer, nekim zaposlenicima se može dozvoliti korištenje bilo kojeg štampača i skenera spojenog na USB portove. Svi ostali uređaji umetnuti u ovaj port će ostati nedostupni. Ako banka koristi sistem autentikacije korisnika na osnovu tokena, tada u postavkama možete odrediti model ključa koji se koristi. Tada će korisnicima biti dozvoljeno korištenje samo uređaja koje je kupila kompanija, a svi ostali će biti beskorisni.

Na osnovu gore opisanog principa rada zaštitnih sistema, možete razumjeti koje su točke važne pri odabiru programa koji implementiraju dinamičko blokiranje uređaja za snimanje i računalnih portova. Prvo, to je svestranost. Sistem zaštite treba da pokriva čitav niz mogućih portova i uređaja za unos-izlaz informacija. U suprotnom, rizik od krađe komercijalnih informacija ostaje neprihvatljivo visok. Drugo, dotični softver trebao bi biti fleksibilan i omogućiti vam da kreirate pravila koristeći veliku količinu različitih informacija o uređajima: njihovim tipovima, proizvođačima modela, jedinstvenim brojevima koje svaka instanca ima itd. I, treće, sistem zaštite insajdera treba da bude u mogućnosti da se integriše sa informacionim sistemom banke, posebno sa ActiveDirectory. U suprotnom, administrator ili službenik sigurnosti će morati da održava dvije baze podataka korisnika i računara, što ne samo da je nezgodno, već i povećava rizik od grešaka.



Nastavak teme:
Windows

Natalya Komarova , 28.05.2009. (25.03.2018.) Kada čitate forum ili blog, sjećate se autora postova po nadimku i ... po slici korisnika, tzv avataru ....