Zaštita informacija od insajdera pomoću softverskih alata. Metode postupanja sa insajderima

Nedavna istraživanja u oblasti informacione sigurnosti, poput godišnje CSI / FBI ComputerCrimeAndSecuritySurvey, pokazala su da se finansijski gubici kompanija od većine prijetnji smanjuju iz godine u godinu. Međutim, postoji nekoliko rizika od kojih gubici rastu. Jedna od njih je namjerna krađa povjerljivih informacija ili kršenje pravila postupanja sa njima od strane onih službenika čiji je pristup komercijalnim podacima neophodan za obavljanje službene dužnosti. Zovu se insajderi.

U velikoj većini slučajeva, krađa povjerljivih informacija se vrši pomoću mobilnih medija: CD-a i DVD-a, ZIP uređaja i, što je najvažnije, svih vrsta USB diskova. Njihova masovna distribucija dovela je do procvata insajderskog znanja širom svijeta. Čelnici većine banaka su itekako svjesni šta bi moglo da prijeti, na primjer, dolazak baze podataka sa ličnim podacima njihovih klijenata ili, još više, transakcija na njihovim računima u ruke kriminalnih struktura. A sa mogućim krađom informacija pokušavaju se izboriti organizacionim metodama koje su im dostupne.

Međutim, organizacione metode su u ovom slučaju neefikasne. Danas je moguće organizovati prenos informacija između računara pomoću minijaturnog fleš diska, mobilnog telefona, mp3 plejera, digitalnog fotoaparata... Naravno, možete pokušati da zabranite unošenje svih ovih uređaja u kancelariju , ali to će se, prvo, negativno odraziti na odnose sa zaposlenima, a drugo, i dalje je veoma teško uspostaviti stvarno efektivnu kontrolu nad ljudima – banka nije „poštansko sanduče“. Čak ni onemogućavanje svih uređaja na računarima koji se mogu koristiti za upisivanje informacija na eksterne medije (FDD i ZIP diskove, CD i DVD drajvove, itd.) i USB portove neće pomoći. Uostalom, prvi su potrebni za rad, dok su drugi povezani na razne periferne uređaje: štampače, skenere itd. I niko ne može sprečiti osobu da na minut isključi štampač, ubaci fleš disk u ispražnjeni port i na njega kopira važne informacije. Možete, naravno, pronaći originalne metode zaštite. Na primjer, u jednoj banci su isprobali ovaj način rješavanja problema: spoj USB porta i kabla su napunili epoksidnom smolom, te potonji čvrsto "vezali" za računar. Ali, srećom, danas postoje modernije, pouzdanije i fleksibilnije metode kontrole.

Najefikasnije sredstvo za minimiziranje rizika povezanih sa insajderima je poseban softver koji dinamički upravlja svim uređajima i portovima na računaru koji se mogu koristiti za kopiranje informacija. Princip njihovog rada je sljedeći. Za svaku grupu korisnika ili za svakog korisnika pojedinačno, dozvole se postavljaju za korištenje različitih portova i uređaja. Najveća prednost ove vrste softvera je njegova fleksibilnost. Možete nametnuti ograničenja za određene vrste uređaja, njihove modele i pojedinačne instance. Ovo omogućava implementaciju vrlo složenih politika distribucije prava pristupa.

Na primjer, nekim zaposlenicima može biti dozvoljeno korištenje bilo kojeg štampača i skenera spojenog na USB portove. Svi ostali uređaji priključeni na ovaj port će ostati nedostupni. Ako banka koristi sistem autentikacije korisnika baziran na tokenima, tada u postavkama možete odrediti korišteni model ključa. Tada će korisnicima biti dozvoljeno korištenje samo uređaja koje je kupila kompanija, a svi ostali će biti beskorisni.

Na osnovu gore opisanog principa zaštitnih sistema, možete razumjeti koje su točke važne pri odabiru programa koji implementiraju dinamičko blokiranje uređaja za snimanje i portova računala. Prvo, to je svestranost. Sistem zaštite treba da pokriva čitav niz mogućih portova i ulazno-izlaznih uređaja. U suprotnom, rizik od krađe komercijalnih informacija ostaje neprihvatljivo visok. Drugo, softver o kojem je riječ treba biti fleksibilan i omogućiti kreiranje pravila koristeći veliku količinu različitih informacija o uređajima: njihovim tipovima, proizvođačima modela, jedinstvenim brojevima koje svaka instanca ima, itd. I, treće, sistem zaštite insajdera treba da bude u stanju da se integriše sa informacionim sistemom banke, posebno sa aktivnim direktorijumom. U suprotnom, administrator ili službenik za sigurnost će morati da održava dvije baze podataka korisnika i računara, što ne samo da je nezgodno, već i povećava rizik od grešaka.

Prema različitim analitičkim kompanijama, do curenja informacija vrlo često dolazi ne zbog njihove krađe izvana, već zbog prenošenja povjerljivih informacija od strane vlastitih zaposlenika predstavnicima konkurentskih organizacija. Danas postoji mnogo različitih uređaja na koje se mogu kopirati svi dokumenti pohranjeni na lokalnoj mreži organizacije.

Prema različitim analitičkim kompanijama, do curenja informacija vrlo često dolazi ne zbog njihove krađe izvana, već zbog prenošenja povjerljivih informacija od strane vlastitih zaposlenika predstavnicima konkurentskih organizacija. Danas postoji mnogo različitih uređaja na koje se mogu kopirati svi dokumenti pohranjeni na lokalnoj mreži organizacije. I to nisu samo eksterni USB uređaji ili CD/DVD uređaji. Takođe možete kopirati informacije na mp3 plejere, mobilne telefone, koji možda nisu direktno povezani sa računarom, na eksternu opremu koja se može povezati na lokalnu mrežu preko Wi-Fi mreže i na druge načine. Osim toga, to je i slanje putem e-pošte, putem programa za razmjenu trenutnih poruka, putem foruma, blogova, chatova. Postoji mnogo opcija, možete li se zaštititi od njih?

Za zaštita podataka od insajdera primjenjuju različite metode, uključujući korištenje posebnih programa dizajniranih za kontrolu korištenja perifernih uređaja. U ovom članku ćemo razmotriti nekoliko programa, kako stranih tako i domaćih, te ćemo pokušati odrediti gdje i kada ih treba koristiti.

Program je dizajniran za ograničenja pristupa na različite periferne uređaje, sa mogućnošću kreiranja "bijelih lista", praćenja rada korisnika, kopiranja u sjeni datoteka kopiranih na ili sa kontroliranih uređaja. Postoji mogućnost kako centralizirane instalacije drajvera za praćenje tako i njihove lokalne instalacije.

Aplikacija se može instalirati i centralno i lokalno ako je pristup zaštićenom računaru preko mreže ograničen ili nemoguć. Jedan distributivni komplet uključuje nekoliko modula: server, instaliran na serveru lokalne mreže ureda, dozvoljava / zabranjuje određene radnje, sprema informacije u bazu podataka; klijent, implementiran kao drajver za praćenje; administratora i baze podataka, koja se koristi kao SQLite.

Vozači za praćenje pružaju kontrolu razne portove uključujući USB, CIM, LPT, WiFi, IR i drugi. Ovisno o vrsti porta, možete potpuno odbiti pristup, dozvoliti čitanje ili otvoriti puni pristup uređaju. Ne postoji distribucija pristupa tokom vremena. Također je primjećeno da ako dozvolite pristup samo za čitanje uređajima kao što su USB-fleš diskovi, ostaje mogućnost uređivanja običnih tekstualnih datoteka na ovim uređajima uz mogućnost da ih pohranite na istom mediju.

Prikazuje USB uređaje povezane sa računarima i vodi evidenciju radnji korisnika sa eksternim uređajima za skladištenje. Podaci o vremenu povezivanja/isključivanja uređaja io tome koji su fajlovi i kada su pročitani ili upisani čuvaju se u bazi podataka. Implementirano kopiranje u sjeni datoteka koje su pročitane ili upisane na USB uređaje. Nema kopiranja u sjeni datoteka koje se šalju na print ili druge uređaje, već se vrši samo njihovo evidentiranje.

Postoji koncept "bijele liste" u koju se unose USB uređaji, čiji pristup mora uvijek biti otvoren na svim računarima (na primjer, USB ključevi). Ova lista je jedinstvena za sve računare, ne postoje pojedinačne liste za pojedinačne korisnike.

pruža konfiguraciju pristupa raznim eksternim uređajima, ali ne razlikuje štampače povezane na ove portove iz opšte liste USB uređaja. Istovremeno, on pravi razliku između prenosivih medija i može postaviti različite vrste pristupa za njih. Izmjenjivi mediji se automatski unose u bazu podataka uređaja (program će unijeti u bazu podataka sve USB diskove koji su ikada bili povezani na određeni računar), što vam omogućava da primijenite prava pristupa koja su im dodijeljena na bilo koje računare zaštićene programom.

Ima mogućnost da koristi centralizovanu instalaciju klijentskih delova koristeći Active Directory Group Policy. Istovremeno ih je moguće instalirati lokalno i putem administratorskog panela programa. Razlikovanje prava pristupa se zasniva na politikama kontrole pristupa, međutim, dozvoljeno je kreiranje nekoliko politika koje se mogu primeniti pojedinačno za različite računare. Osim funkcije kontrole pristupa, omogućava evidentiranje korištenja uređaja na lokalnom računalu.

Program podržava funkciju kopiranja u sjeni - mogućnost spremanja točne kopije datoteka koje je korisnik kopirao na vanjske uređaje za pohranu. Tačne kopije svih fajlova se pohranjuju u posebno skladište i kasnije se mogu analizirati pomoću ugrađenog sistema analize. Kopiranje senke se može konfigurisati za pojedinačne korisnike i korisničke grupe. Kada je omogućena funkcija "čuvaj samo zapisnik", prilikom kopiranja fajlova biće sačuvane samo informacije o njima (bez čuvanja tačne kopije datoteke).

Program ne uključuje koncept "bijele liste" uređaja. Umesto toga, u opštoj politici, možete da navedete prenosivi medij i dozvolite pristup njemu sa bilo kog računara. Imajte na umu da ne postoji način da se iste postavke primjenjuju na pojedinačne CD/DVD-ove.

Program kompanije GFI znatno superiorniji po svojim mogućnostima i, i - u njemu, na primjer, ima mnogo više kontrolisanih uređaja od prethodnih programa (iPod, Creative Zen media playeri, mobilni telefoni, digitalne kamere, alati za arhiviranje na magnetne trake i Zip diskove, web kamere, skeneri).

Program pruža tri standardna podešavanja za prava pristupa - za servere, radne stanice i laptop računare. Pored toga uređaji za blokiranje, program ima mogućnost blokira pristup na datoteke u zavisnosti od njihovog tipa. Na primjer, možete otvoriti pristup za čitanje datotekama dokumenata, ali zabraniti pristup izvršnim datotekama. Također je moguće blokirati pristup uređajima ne samo prema njihovom tipu, već i prema fizičkom portu na koji su povezani vanjski uređaji. Još jedan postavljanje prava pristupa održavaju jedinstveni identifikatori uređaja.

Administrator programa može održavati dvije vrste lista uređaja – one kojima je pristup po defaultu dozvoljen („bijela lista“) i one kojima je pristup odbijen („crna lista“). IT stručnjak može dati privremene dozvole za pristup uređajima ili grupama uređaja na jednom računaru (implementirano generiranjem posebnog koda koji se može prenijeti korisniku čak i ako je njegov računar isključen s mreže i programski agent nije u mogućnosti da se poveže sa server).

Softver podržava novu funkciju šifriranja u Windows 7 pod nazivom BitLocker To Go. Ova funkcija se koristi za zaštitu i šifriranje podataka na prenosivim uređajima. GFI EndPointSecurity može prepoznati ove uređaje i omogućiti pristup datotekama pohranjenim na njima, ovisno o njihovom tipu.

Pruža administratoru moćan sistem izvještavanja. Statistički podsistem (GFI EndPointSecurity ReportPack) prikazuje (u tekstualnom i grafičkom obliku) dnevni sažetak upotrebe uređaja za odabrane računare i sve računare općenito. Također možete dobiti statistiku o aktivnostima korisnika po danu, sedmici, mjesecu, raščlanjenu prema korištenim aplikacijama, uređajima, putevima pristupa datotekama.

Jedan od najčešćih programa za zaštitu informacija od insajdera danas u Rusiji. objavljeno u Rusiji pod brendom "1C: Distribution"

Program obezbeđuje kontrolu ne samo uređaje koji koriste Windows Mobile, već i uređaje koji koriste iPhone OS i Palm OS. Istovremeno, omogućeno je i sjeno kopiranje svih prepisanih datoteka i podataka, bez obzira na koji port su ovi uređaji povezani na nadgledanu mrežu. Kopiranje senke može se konfigurisati ne samo po uređaju, već i po tipu datoteke, a tip će se odrediti ne na osnovu ekstenzija, već na osnovu njihovog sadržaja.

Moguće je postaviti pristup samo za čitanje za prenosive medije, uključujući pogone trake. Kao dodatna opcija - zaštita medija od slučajnog ili namjernog formatiranja. Također možete voditi evidenciju o svim radnjama korisnika i sa uređajima i sa datotekama (ne samo kopiranje ili čitanje, već i brisanje, preimenovanje itd.).

Streaming kompresija se može koristiti za smanjenje opterećenja mreže prilikom prijenosa podataka primljenih od agenata i datoteka u sjeni. Podaci o sjeni kopija u velikim mrežama mogu se pohraniti na više servera. Program automatski bira optimalni server, uzimajući u obzir propusni opseg mreže i opterećenje servera.

Mnoge organizacije koriste diskove zaštićene posebnim programima za šifrovanje - ViPNet SafeDisk, PGP Whole Disk Encryption, DriveCrypt i TrueCrypt za zaštitu podataka. Za takve diskove program može postaviti posebne "politike šifriranja" koje dozvoljavaju pisanje samo šifriranih podataka na prenosive uređaje. Takođe radi sa Lexar JumpDrive SAFE S3000 i Lexar SAFE PSD fleš diskovima koji podržavaju hardversko šifrovanje podataka. U sljedećoj verziji će biti podržan i rad sa ugrađenim Windows 7 alatom za šifriranje podataka na prenosivim medijima BitLocker To Go.

Sjeno kopiranje je namijenjeno ne samo za čuvanje kopija datoteka, već i za analizu prenesenih informacija. može izvršiti pretraživanje po cijelom tekstu kroz sadržaj datoteka, automatski prepoznajući i indeksirajući dokumente u različitim formatima.

Već je najavljeno izdavanje nove verzije programa, koja će, osim punopravnog pretraživanja, implementirati i filtriranje sadržaja datoteka kopiranih na prijenosne uređaje za pohranu bilo kojeg tipa, kao i kontrolisati sadržaj objekata podataka koji se prenose sa računara preko mrežnih komunikacionih kanala, uključujući e-mail aplikacije, interaktivne web-servise, društvene mreže, forume i konferencije, najpopularnije servise instant poruka (Instant Messengeri), razmjenu datoteka putem FTP-a, kao i Telnet sesije

Jedinstvena u novoj verziji je tehnologija filtriranja tekstualnih podataka u kanalu mreže i lokalnog štampanja dokumenata za poslove u PCL i PostScript formatima, koja vam omogućava da blokirate ili dozvolite štampanje dokumenata u zavisnosti od njihovog informacionog sadržaja.

zaključci

Daljinsko upravljanje klijentima

MMC snap-in upravljanje

Centralizirana instalacija politike, kontrola i oporavak

Kontrola vanjskih uređaja

Samo USB

Kontrola WiFi adaptera

Kontrola Palm OS uređaja. iPhone / iPod

Ograničeno

Ograničeno

Podrška za tehnologiju stavljanja na bijelu listu

Podrška za tehnologiju stavljanja na bijelu listu nosača podataka

Podržava vanjske šifrirane diskove

Blokiranje keyloggera

Ograničavanje količine kopiranih podataka

Provjera podataka po vrsti

Centralizirana sječa

Kopiranje sjene

Samo USB

Samo USB

Djelomično

Kopiranje u sjeni štampanih podataka

Grafički izvještaji dnevnika i kopije u sjeni

Pretraživanje punog teksta u podacima o sjeni kopije

Prva dva od razmatranih programa mogu se koristiti zaštita informacija od krađe, ali su njihove mogućnosti ograničene. Oni u različitom stepenu „pokrivaju“ standardne eksterne uređaje, ali su njihove mogućnosti ograničene – kako u pogledu podešavanja tako i u smislu analize rada korisnika. Ovi programi se mogu preporučiti "za probu", kako bi se razumio sam proces zaštite. Za velike organizacije u kojima se koristi raznovrsna periferna oprema i potrebna je analiza aktivnosti korisnika, gore navedeni programi će očito biti nedovoljni.

Za njih je bolje obratiti pažnju na programe - i. Riječ je o profesionalnim rješenjima koja se mogu primijeniti u kompanijama s malim i velikim brojem računara. Oba programa obezbeđuju kontrolu raznih perifernih uređaja i portova, i imaju moćne sisteme za analizu i izveštavanje. Ali postoje značajne razlike među njima, pa tako i program kompanije GFI u ovom slučaju, može se uzeti kao osnovno. može kontrolirati ne samo uređaje i rad s podacima, već i korištenje softvera. Ova funkcija ga "povlači" iz niše "Kontrola uređaja" u segment "DLP krajnje tačke svjesne sadržaja". Nove, najavljene mogućnosti omogućavaju mu da se oštro odvoji od konkurencije zbog pojave mogućnosti analize sadržaja u trenutku kada korisnik obavlja različite radnje sa podacima, uključujući i streaming, kao i zbog kontrole niza parametara kontekst mrežne komunikacije, uključujući adrese e-pošte, IP adrese, identifikatore korisnika i resurse mrežnih aplikacija, itd. moguće je od partnera "1Soft".

Mikhail Abramzon

Sva prava zadržana. Za pitanja o korištenju članka, kontaktirajte administratori sajta


U posljednje vrijeme problem zaštite od internih prijetnji postao je pravi izazov razumljivom i uhodanom svijetu korporativne informacione sigurnosti. Štampa govori o insajderima, istraživačima i analitičarima upozorava na moguće gubitke i nevolje, a vijesti su pune izvještaja o još jednom incidentu koji je doveo do curenja stotina hiljada podataka o kupcima zbog greške ili nepažnje zaposlenih. Pokušajmo otkriti da li je ovaj problem toliko ozbiljan, da li ga treba rješavati i koja sredstva i tehnologije postoje za njegovo rješavanje.

Prije svega, vrijedno je utvrditi da je prijetnja povjerljivosti podataka interna ako je njen izvor zaposlenik preduzeća ili bilo koje drugo lice koje ima legalan pristup ovim podacima. Dakle, kada govorimo o internim prijetnjama, govorimo o svim mogućim radnjama legalnih korisnika, namjernim ili slučajnim, koje mogu dovesti do curenja povjerljivih informacija van korporativne mreže preduzeća. Radi kompletnosti, vrijedi dodati da se ovi korisnici često nazivaju insajderima, iako ovaj izraz ima druga značenja.

Ažurnost problema unutrašnjih prijetnji potvrđuju i rezultati nedavnih studija. Konkretno, u oktobru 2008. objavljeni su rezultati zajedničke studije Compuware i Ponemon Institute, prema kojima su insajderi najčešći uzrok curenja podataka (75% incidenata u SAD), dok su hakeri tek na petom mjestu . U godišnjem istraživanju Instituta za kompjutersku sigurnost (CSI) za 2008., brojke o broju incidenata povezanih sa internim prijetnjama su sljedeće:

Broj incidenata u procentima znači da se od ukupnog broja ispitanika ova vrsta incidenata dogodila u navedenom procentu organizacija. Kao što možete vidjeti iz ovih brojki, gotovo svaka organizacija ima rizik da bude oštećena internim prijetnjama. Poređenja radi, prema istom izvještaju, virusi su zarazili 50% anketiranih organizacija, a samo 13% se suočilo sa prodorom hakera u lokalnu mrežu.

Dakle, unutrašnje prijetnje su današnja stvarnost, a ne mit koji su izmislili analitičari i dobavljači. Dakle, oni koji na starinski način smatraju da je korporativna informaciona sigurnost firewall i antivirus, potrebno je što prije sagledati problem šire.

Stepen tenzije podiže i zakon "O ličnim podacima", prema kojem će organizacije i službenici za nepropisno postupanje sa ličnim podacima morati da odgovaraju ne samo svom rukovodstvu, već i svojim klijentima i zakonu.

Model uljeza

Tradicionalno, kada se razmatraju prijetnje i odbrane od njih, treba početi od analize modela napadača. Kao što je već spomenuto, govorit ćemo o insajderima - zaposlenima u organizaciji i drugim korisnicima koji imaju legalan pristup povjerljivim informacijama. U pravilu, uz ove riječi, svi misle na službenika u kancelariji koji radi na računaru u korporativnoj mreži, a koji pritom ne napušta kancelariju organizacije. Međutim, ovaj pogled je nepotpun. Neophodno ga je proširiti i na druge vrste osoba sa legalnim pristupom informacijama koje mogu napustiti kancelariju organizacije. To mogu biti poslovni putnici sa laptopima, ili oni koji rade u kancelariji i kod kuće, kuriri koji prevoze medije sa informacijama, prvenstveno magnetne trake sa rezervnom kopijom itd.

Ovako prošireno razmatranje modela uljeza, kao prvo, uklapa se u koncept, budući da su prijetnje koje dolaze od ovih uljeza također interne, a drugo, omogućava nam da analiziramo problem šire, sagledavajući sve moguće opcije za suzbijanje ovih prijetnji.

Mogu se razlikovati sljedeće glavne vrste unutrašnjih prestupnika:

  • Nelojalan / ogorčen zaposlenik.Prestupnici iz ove kategorije mogu djelovati namjerno, na primjer, mijenjajući posao i želeći da zgrabe povjerljive informacije kako bi zainteresovali novog poslodavca, ili emotivno, u slučaju da su se smatrali uvrijeđenim, želeći se na taj način osvetiti. Opasni su jer su najmotiviraniji da nanesu štetu organizaciji u kojoj trenutno rade. Po pravilu, broj incidenata sa nelojalnim zaposlenima je mali, ali se može povećati u situaciji nepovoljnih ekonomskih uslova i masovnog otpuštanja osoblja.
  • Ugrađeni, potkupljeni ili izmanipulisani zaposlenik.U ovom slučaju govorimo o bilo kakvim svrsishodnim akcijama, po pravilu, u svrhu industrijske špijunaže u uslovima intenzivne konkurencije. Da bi prikupili povjerljive informacije u konkurentskoj kompaniji, ili predstavljaju svoju osobu za određene svrhe, ili pronađu ne najlojalnijeg zaposlenika i potkupe ga, ili je lojalan, ali oprezan zaposlenik primoran da prenosi povjerljive informacije putem društvenog inženjeringa. Broj incidenata ove vrste je obično čak i manji od prethodnih, zbog činjenice da u većini segmenata privrede u Ruskoj Federaciji konkurencija nije previše razvijena ili se sprovodi na druge načine.
  • Nepažljivi radnik.Ova vrsta nasilnika je lojalna, ali nepažljiva ili nemarna uposlenica koja zbog svog neznanja ili zaborava može narušiti politiku unutrašnje sigurnosti preduzeća. Takav zaposlenik može greškom poslati e-mail sa tajnom datotekom priloženom pogrešnoj osobi ili odnijeti kući USB fleš disk s povjerljivim informacijama da bi radio s njim tokom vikenda i izgubio ga. Zaposleni koji izgube laptope i kasete su istog tipa. Prema mišljenju mnogih stručnjaka, ova vrsta insajdera je odgovorna za većinu curenja povjerljivih informacija.

Dakle, motivi, a samim tim i način postupanja potencijalnih nasilnika mogu se značajno razlikovati. U zavisnosti od toga, treba pristupiti rešavanju problema obezbeđenja unutrašnje bezbednosti organizacije.

Tehnologije zaštite od internih pretnji

Uprkos relativnoj mladosti ovog tržišnog segmenta, kupci već imaju mnogo izbora, u zavisnosti od njihovih zadataka i finansijskih mogućnosti. Treba napomenuti da danas na tržištu praktički nema prodavača koji bi se specijalizirali isključivo za interne prijetnje. Ovakva situacija se razvila ne samo zbog nezrelosti ovog segmenta, već i zbog agresivne, a ponekad i haotične politike spajanja i preuzimanja koju sprovode proizvođači tradicionalnih sigurnosnih proizvoda i drugi prodavači koji su zainteresirani da budu prisutni u ovom segmentu. Vrijedi podsjetiti RSA Data Security, koja je postala dio EMC-a 2006. godine, kupovinu od strane NetApp-a startupa Decru, koji se bavio razvojem serverskih sistema za skladištenje i sigurnosnu zaštitu 2005. godine, kupovinu od strane Symanteca dobavljača DLP-a Vontu 2007. itd.

Unatoč činjenici da veliki broj ovakvih poslova ukazuje na dobre izglede za razvoj ovog segmenta, oni ne idu uvijek u prilog kvaliteti proizvoda koji idu pod okrilje velikih korporacija. Proizvodi počinju da se razvijaju sporije, a programeri ne reaguju tako brzo na zahteve tržišta u poređenju sa visoko specijalizovanom kompanijom. Ovo je dobro poznata bolest velikih kompanija, koje, kao što znate, gube u mobilnosti i efikasnosti od svoje manje braće. S druge strane, kvalitet usluge i dostupnost proizvoda kupcima u različitim dijelovima svijeta poboljšavaju se razvojem njihove servisne i prodajne mreže.

Razmotrimo glavne tehnologije koje se trenutno koriste za neutralizaciju unutrašnjih prijetnji, njihove prednosti i nedostatke.

Kontrola dokumenata

Tehnologija kontrole dokumenata oličena je u modernim proizvodima za upravljanje pravima kao što su Microsoft Windows Rights Management Services, Adobe LiveCycle Rights Management ES i Oracle Information Rights Management.

Princip rada ovih sistema je dodeljivanje pravila korišćenja za svaki dokument i kontrola ovih prava u aplikacijama koje rade sa dokumentima ove vrste. Na primjer, možete kreirati Microsoft Word dokument i postaviti pravila za njega, ko ga može vidjeti, ko može uređivati ​​i čuvati promjene i ko može ispisivati. Ova pravila u smislu Windows RMS-a zovu se licenca i pohranjuju se uz datoteku. Sadržaj datoteke je šifriran kako bi se spriječilo da ga neovlašteni korisnik vidi.

Sada, ako bilo koji korisnik pokuša da otvori takvu zaštićenu datoteku, aplikacija kontaktira poseban RMS server, potvrđuje akreditive korisnika, a ako je ovom korisniku dozvoljen pristup, server šalje aplikaciji ključ za dešifrovanje ove datoteke i informacije o pravima ovog korisnika. Na osnovu ovih informacija, aplikacija korisniku stavlja na raspolaganje samo one funkcije za koje ima prava. Na primjer, ako korisniku nije dozvoljeno da odštampa datoteku, funkcija štampanja aplikacije neće biti dostupna.

Ispostavilo se da su informacije u takvoj datoteci sigurne čak i ako datoteka izađe izvan korporativne mreže - šifrirana je. RMS funkcionalnost je već ugrađena u aplikacije Microsoft Office 2003 Professional Edition. Microsoft nudi namjenski SDK za ugradnju RMS funkcionalnosti u aplikacije trećih strana.

Sistem kontrole dokumenata kompanije Adobe izgrađen je na sličan način, ali se fokusira na dokumente u PDF formatu. Oracle IRM je instaliran na klijentskim računarima kao agent i integriše se sa aplikacijama tokom izvršavanja.

Kontrola dokumenata je važan dio cjelokupnog koncepta zaštite od unutrašnjih prijetnji, ali se moraju uzeti u obzir prirodna ograničenja ove tehnologije. Prvo, dizajniran je isključivo za kontrolu datoteka dokumenata. Kada su u pitanju ravni fajlovi ili baze podataka, ova tehnologija ne radi. Drugo, ako napadač, koristeći SDK ovog sistema, kreira jednostavnu aplikaciju koja će komunicirati sa RMS serverom, odatle primiti ključ za šifrovanje i sačuvati dokument u čistom tekstu i pokrenuti ovu aplikaciju u ime korisnika koji ima minimum nivo pristupa dokumentu, tada će ovaj sistem biti zaobiđen. Osim toga, treba uzeti u obzir poteškoće u implementaciji sistema kontrole dokumenata u slučaju da su mnogi dokumenti već kreirani u organizaciji - zadatak prvobitne klasifikacije dokumenata i dodjele prava na njihovu upotrebu može zahtijevati znatan napor.

To ne znači da sistemi za kontrolu dokumenata ne ispunjavaju postavljeni zadatak, samo treba imati na umu da je zaštita informacija složen problem i da ga, po pravilu, nije moguće riješiti samo jednim sredstvom.

Zaštita od curenja

Termin prevencija gubitka podataka (DLP) pojavio se u leksikonu stručnjaka za informacijsku sigurnost relativno nedavno, a već je postao, bez preterivanja, najtoplija tema posljednjih godina. Po pravilu, skraćenica DLP označava sisteme koji kontrolišu moguće kanale curenja i blokiraju ih ako se putem ovih kanala pokuša poslati bilo kakva poverljiva informacija. Osim toga, funkcije takvih sistema često uključuju mogućnost arhiviranja informacija koje prolaze kroz njih za naknadnu reviziju, istragu incidenta i retrospektivnu analizu potencijalnih rizika.

Postoje dvije vrste DLP sistema: mrežni DLP i host DLP.

Mrežni DLP rade na principu mrežnog gatewaya koji filtrira sve podatke koji prolaze kroz njega. Očigledno, na osnovu zadatka borbe protiv internih pretnji, glavni interes ovakvog filtriranja je mogućnost kontrole podataka koji se prenose van korporativne mreže na Internet. Mrežni DLP-ovi vam omogućavaju da kontrolišete odlaznu poštu, http i ftp saobraćaj, usluge razmene trenutnih poruka, itd. Kada se otkriju poverljive informacije, mrežni DLP-ovi mogu blokirati datoteku koja se prenosi. Postoje i mogućnosti za ručnu obradu sumnjivih fajlova. Sumnjivi fajlovi se stavljaju u karantin, koji povremeno pregledava službenik za sigurnost i ili dozvoljava prijenos datoteka ili ga odbija. Istina, takva obrada je, zbog specifičnosti protokola, moguća samo za e-poštu. Dodatne mogućnosti revizije i istrage incidenata su obezbeđene arhiviranjem svih informacija koje prolaze kroz gateway, pod uslovom da se ova arhiva periodično pregleda i njen sadržaj analizira kako bi se identifikovala curenja koja su se desila.

Jedan od glavnih problema u implementaciji i implementaciji DLP sistema je način otkrivanja povjerljivih informacija, odnosno trenutak odlučivanja da li je prenesena informacija povjerljiva i razlozi koji se uzimaju u obzir prilikom donošenja takve odluke. To se po pravilu radi analizom sadržaja prenetih dokumenata, što se naziva i analiza sadržaja. Razmotrimo glavne pristupe otkrivanju povjerljivih informacija.

  • Oznake. Ova metoda je slična sistemima kontrole dokumenata o kojima je bilo riječi. Oznake su ugrađene u dokumente koji opisuju stepen povjerljivosti informacija, šta se može učiniti sa ovim dokumentom i kome poslati. Na osnovu rezultata analize oznaka, DLP sistem odlučuje da li se ovaj dokument može poslati ili ne. Neki DLP sistemi su inicijalno usklađeni sa sistemima za upravljanje pravima da koriste oznake koje su ovi sistemi postavili, drugi sistemi koriste sopstveni format etikete.
  • Potpisi. Ova metoda se sastoji u specificiranju jedne ili više sekvenci znakova, čije prisustvo u tekstu prenesene datoteke treba da kaže DLP sistemu da ova datoteka sadrži povjerljive informacije. Veliki broj potpisa može se organizirati u rječnike.
  • Bayesova metoda. Ova metoda zaštite od neželjene pošte može se uspješno primijeniti iu DLP sistemima. Da bi se primenila ova metoda, kreira se lista kategorija, a lista reči je specificirana sa verovatnoćama da ako se reč pojavi u datoteci, onda datoteka sa datom verovatnoćom pripada ili ne pripada navedenoj kategoriji.
  • Morfološka analiza.Metoda morfološke analize je slična signaturnoj, razlika je u tome što se ne analizira 100% podudaranje sa potpisom, već se uzimaju u obzir i isti korijen riječi.
  • Digitalni otisci.Suština ove metode je da se za sve povjerljive dokumente hash funkcija izračunava na način da ako se dokument malo promijeni, hash funkcija će ostati ista, ili se također neznatno promijeniti. Time je proces otkrivanja povjerljivih dokumenata uvelike pojednostavljen. Uprkos oduševljenim pohvalama ove tehnologije od strane mnogih dobavljača i nekih analitičara, njena pouzdanost ostavlja mnogo da se poželi, a s obzirom na činjenicu da prodavci, pod raznim izgovorima, radije ostavljaju detalje algoritma digitalnog otiska prsta u senci, njegov kredibilitet se ne povećava.
  • Regularni izrazi.Poznati svima koji su se bavili programiranjem, regularni izrazi olakšavaju pronalaženje šablonskih podataka u tekstu, kao što su brojevi telefona, podaci o pasošu, brojevi bankovnih računa, brojevi socijalnog osiguranja i još mnogo toga.

Iz gornje liste je lako vidjeti da metode detekcije ili ne garantuju 100% utvrđivanja povjerljivih informacija, jer je nivo grešaka i prve i druge vrste u njima prilično visok, ili zahtijevaju stalnu budnost sigurnosti. servis za ažuriranje i održavanje liste potpisa ili zadatka u ažurnom obliku.oznake povjerljivih dokumenata.

Osim toga, enkripcija prometa može stvoriti određeni problem u radu DLP mreže. Ako sigurnosni zahtjevi zahtijevaju šifriranje e-mail poruka ili korištenje SSL-a prilikom povezivanja na bilo koji web resurs, problem utvrđivanja prisustva povjerljivih informacija u prenesenim datotekama može biti vrlo teško riješiti. Ne zaboravite da neke usluge za razmjenu trenutnih poruka, kao što je Skype, imaju ugrađenu enkripciju prema zadanim postavkama. Morat ćete napustiti korištenje takvih usluga ili koristiti host DLP da ih kontrolirate.

Međutim, uprkos svim složenostima, kada se pravilno konfiguriše i shvati ozbiljno, mrežni DLP može značajno smanjiti rizik od curenja poverljivih informacija i obezbediti organizaciji pogodna sredstva interne kontrole.

Host DLP instaliran na svakom hostu u mreži (na klijentskim radnim stanicama i, ako je potrebno, na serverima) i može se koristiti i za kontrolu Internet prometa. Međutim, u ovom svojstvu, host DLP-ovi su postali manje rasprostranjeni i trenutno se koriste uglavnom za kontrolu vanjskih uređaja i pisača. Kao što znate, zaposlenik koji na posao dovodi sa fleš diska ili sa MP3 plejera predstavlja mnogo veću pretnju informacionoj bezbednosti preduzeća od svih hakera zajedno. Ovi sistemi se takođe nazivaju bezbednost krajnjih tačaka, iako se ovaj termin često koristi šire, na primer, kako se ponekad nazivaju antivirusni alati.

Kao što znate, problem korišćenja eksternih uređaja može se rešiti bez upotrebe bilo kakvih sredstava tako što će se portovi onemogućiti fizički ili putem operativnog sistema, ili administrativno, zabranom zaposlenima da unose bilo koji medij za skladištenje podataka u kancelariju. Međutim, u većini slučajeva neprihvatljiv je pristup „jeftino i veselo“, jer nije obezbeđena potrebna fleksibilnost informacionih usluga, koju nameću poslovni procesi.

Zbog toga se javila određena potražnja za posebnim alatima koji se mogu koristiti za fleksibilnije rješavanje problema korištenja eksternih uređaja i printera od strane zaposlenih u kompaniji. Takvi alati vam omogućavaju da konfigurirate prava pristupa za korisnike različitim vrstama uređaja, na primjer, jednoj grupi korisnika da zabrani rad s medijima i dozvoli korištenje štampača, a drugoj - da omogući rad s medijima u načinu samo za čitanje. Ukoliko je potrebno snimiti informacije o eksternim uređajima za pojedinačne korisnike, može se koristiti tehnologija shadow copying koja osigurava da se sve informacije koje su pohranjene na eksternom uređaju kopiraju na server. Kopirane informacije mogu se naknadno analizirati kako bi se analizirale radnje korisnika. Ova tehnologija kopira sve, a trenutno ne postoje sistemi koji dozvoljavaju analizu sadržaja sačuvanih datoteka kako bi se blokirao rad i spriječilo curenje, kao što to radi mrežni DLP. Međutim, arhiva sjenčanih kopija omogućit će istragu incidenta i retrospektivnu analizu događaja na mreži, a prisustvo takve arhive za potencijalnog insajdera znači mogućnost da bude uhvaćen i kažnjen za svoje postupke. To se može pokazati kao značajna prepreka za njega i značajan razlog da odustane od neprijateljskih akcija.

Vrijedi spomenuti i kontrolu korištenja štampača - štampane kopije dokumenata također mogu postati izvor curenja. Host DLP vam omogućava da kontrolišete pristup korisnika štampačima na isti način kao i drugim spoljnim uređajima i da sačuvate kopije štampanih dokumenata u grafičkom formatu za kasniju analizu. Osim toga, određena je rasprostranjenost tehnologija vodenih žigova (vodenih žigova), koja implementira štampanje na svakoj stranici dokumenta sa jedinstvenim kodom, pomoću kojeg je moguće tačno utvrditi ko je, kada i gdje štampao ovaj dokument.

Uprkos nesumnjivim prednostima host DLP-a, oni imaju niz nedostataka povezanih sa potrebom instaliranja softvera agenta na svakom računaru koji bi trebalo da se nadgleda. Prvo, to može uzrokovati određene poteškoće u smislu postavljanja i upravljanja takvim sistemima. Drugo, korisnik sa administratorskim pravima može pokušati da onemogući ovaj softver da izvrši bilo koje radnje koje nisu dozvoljene sigurnosnom politikom.

Ipak, za pouzdanu kontrolu eksternih uređaja ne možete bez host DLP-a, a pomenuti problemi nisu nerešivi. Dakle, možemo zaključiti da je DLP koncept trenutno punopravni alat u arsenalu korporativnih sigurnosnih službi suočenih sa stalnim sve većim pritiskom na njih da osiguraju internu kontrolu i zaštite od curenja.

IPC koncept

U procesu pronalaženja novih sredstava za borbu protiv unutrašnjih prijetnji, naučna i inženjerska misao savremenog društva ne staje, a s obzirom na određene nedostatke sredstava koja su prethodno razmatrana, tržište sistema zaštite od curenja informacija došlo je do koncepta IPC (Zaštita i kontrola informacija). Ovaj termin se pojavio relativno nedavno, a vjeruje se da je prvi put korišten u istraživanju analitičke kompanije IDC 2007. godine.

Suština ovog koncepta je da kombinuje DLP i metode šifrovanja. U ovom konceptu, DLP se koristi za kontrolu informacija koje izlaze iz korporativne mreže putem tehničkih kanala, a enkripcija se koristi za zaštitu nosača podataka koji fizički dospiju ili mogu pasti u ruke neovlaštenih osoba.

Pogledajmo najčešće tehnologije šifriranja koje se mogu primijeniti u IPC konceptu.

  • Šifrovanje magnetnih traka.Uprkos arhaičnoj prirodi ove vrste medija, on se i dalje aktivno koristi za pravljenje rezervnih kopija i za prijenos velikih količina informacija, budući da mu još uvijek nema premca u pogledu jedinične cijene pohranjenog megabajta. Shodno tome, curenje podataka vezano za izgubljene trake i dalje oduševljava urednike vijesti na naslovnim stranicama i uznemiruje CIO i sigurnost preduzeća koji su glavna tema takvih poruka. Situaciju otežava činjenica da takve trake sadrže vrlo velike količine podataka, pa stoga veliki broj ljudi može postati žrtvama prevaranta.
  • Šifrovanje serverske memorije.Unatoč činjenici da se serverska pohrana vrlo rijetko transportuje, a rizik od njenog gubitka je nemjerljivo manji od magnetne trake, odvojeni hard disk iz skladišta može pasti u ruke uljeza. Popravka, odlaganje, nadogradnja - ovi događaji se dešavaju dovoljno redovno da se ovaj rizik otpiše. A situacija ulaska neovlašćenih lica u kancelariju nije apsolutno nemoguć događaj.

Ovdje je vrijedno napraviti malu digresiju i spomenuti uobičajenu zabludu da ako je disk dio RAID niza, onda, navodno, ne morate brinuti da će doći u pogrešne ruke. Čini se da razlaganje napisanih podataka na više čvrstih diskova, koje izvode RAID kontroleri, pruža nečitljiv prikaz podataka koji se nalaze na bilo kom čvrstom disku. Nažalost, ovo nije sasvim tačno. Preplitanje se dešava, ali se u većini modernih uređaja vrši na nivou bloka od 512 bajta. To znači da se, uprkos kršenju strukture i formata datoteka, povjerljive informacije i dalje mogu preuzeti sa takvog tvrdog diska. Stoga, ako postoji zahtjev da se osigura povjerljivost informacija kada su pohranjene u RAID nizu, šifriranje ostaje jedina pouzdana opcija.

  • Šifrovanje beležnica.Ovo je rečeno bezbroj puta, ali ipak je gubitak laptopa sa povjerljivim informacijama već dugi niz godina među prvih pet hit parade incidenata.
  • Enkripcija prenosivih medija.U ovom slučaju govorimo o prenosivim USB uređajima, a ponekad i o CD-ovima i DVD-ovima za snimanje, ako se koriste u poslovnim procesima preduzeća. Takvi sistemi, kao i sistemi za šifrovanje tvrdih diskova u laptopima koji su gore pomenuti, često mogu delovati kao komponente host DLP sistema. U ovom slučaju govore o svojevrsnom kriptoperimetru koji omogućava automatsku transparentnu enkripciju medija unutar, i nemogućnost dešifriranja podataka izvan njega.

Dakle, enkripcija može značajno proširiti mogućnosti DLP sistema i smanjiti rizik od curenja povjerljivih podataka. Unatoč činjenici da je koncept IPC-a nastao relativno nedavno, a izbor integriranih IPC rješenja na tržištu nije previše širok, industrija aktivno istražuje ovu oblast i sasvim je moguće da će nakon nekog vremena ovaj koncept postati de facto standard za rješavanje interne sigurnosti i interne kontrole.

zaključci

Kao što se može vidjeti iz ovog pregleda, interne prijetnje su prilično nova oblast u informacionoj sigurnosti, koja se, ipak, aktivno razvija i zahtijeva povećanu pažnju. Razmatrane tehnologije kontrole dokumenata, DLP i IPC omogućavaju izgradnju prilično pouzdanog sistema interne kontrole i smanjenje rizika od curenja na prihvatljiv nivo. Bez sumnje, ova oblast informacione sigurnosti će se i dalje razvijati, nudit će se novije i naprednije tehnologije, ali danas mnoge organizacije biraju u korist jednog ili drugog rješenja, jer nemar u pitanjima sigurnosti informacija može biti previše skupo.

Alexey Raevsky
Izvršni direktor SecurIT-a

Za efikasnu zaštitu od insajdera, prije svega, potrebno je osigurati kontrolu nad svim kanalima komunikacije - od običnog uredskog štampača do običnog fleš diska i mobilne kamere.

Metode unutrašnje zaštite:

  • * hardverska autentikacija zaposlenih (na primjer, korištenjem USB ključa ili pametne kartice);
  • * revizija svih radnji svih korisnika (uključujući i administratore) na mreži;
  • * korištenje moćnih hardverskih i softverskih alata za zaštitu povjerljivih informacija od insajdera;
  • * obuka zaposlenih odgovornih za sigurnost informacija;
  • * povećanje lične odgovornosti zaposlenih;
  • * stalni rad sa osobljem koje ima pristup povjerljivim informacijama (brifing, obuka, provjera poznavanja pravila i odgovornosti za poštivanje informacione sigurnosti itd.);
  • * usklađenost visine plate sa nivoom povjerljivosti informacija (u razumnim granicama!);
  • * šifriranje povjerljivih podataka;
  • * Ali najvažniji je, naravno, ljudski faktor: iako je osoba najslabija karika u sistemu bezbednosti, ona je i najvažnija! Borba protiv insajdera ne bi trebalo da se pretvori u potpuni nadzor svih. Kompanija mora imati zdravu moralnu klimu koja pogoduje pridržavanju korporativnog kodeksa časti!

Prema rezultatima godišnjeg istraživanja Instituta za kompjutersku bezbednost (CSI), 2007. godine, stručnjaci za bezbednost su identifikovali tri glavna problema sa kojima su se morali suočiti tokom godine: 59% je prepoznalo pretnju broj 1 od insajdera, 52% - viruse i 50 % - gubitak mobilnih medija (laptop, fleš disk). Tako je po prvi put problem insajdera u Americi počeo da prevladava nad problemom virusa. Nažalost, nemamo takve informacije o Rusiji, ali postoji razlog da se tvrdi da je situacija u našoj zemlji barem slična. Tako su tokom okruglog stola o problemu curenja informacija usled delovanja insajdera, održanog u oktobru na godišnjoj Aladin konferenciji, rezultati ankete sistem administratora državnih institucija, kao što znate, sa niskim nivoom prihoda , čuli su se. Na pitanje za koliko mogu dobiti povjerljive podatke, samo 10% ispitanika je odgovorilo da nikada ne bi počinili takav službeni zločin, oko polovina ispitanika je spremno riskirati za veliki novac, a oko 40% je spremno uzeti za bilo kakvu nagradu. Kako kažu, komentari su suvišni. Glavna poteškoća u organizovanju zaštite od insajdera je to što je on legitimni korisnik sistema i po dužnosti ima pristup povjerljivim informacijama. Vrlo je teško pratiti kako zaposleni upravlja ovim pristupom, unutar ili van kancelarije. Razmotrimo glavne zadatke postupanja sa unutrašnjim prekršiocima (vidi tabelu).

Što više uspjeha čovječanstvo postigne u borbi protiv vanjskih sajber prijetnji, to odlučnije dolaze do izražaja unutrašnje prijetnje, s kojima je, prema statistikama, povezano više od 70% svih sigurnosnih incidenata. Ovaj članak sumira iskustvo ruske kompanije - integratora u oblasti kreiranja složenih sistema za sprečavanje curenja poverljivih informacija. Ovako složeni sistemi su od vitalnog značaja za funkcionisanje mnogih savremenih preduzeća i organizacija. Kompanije koriste čitav niz načina za praćenje zaposlenih: gledaju e-poštu, prisluškuju telefonske pozive, postavljaju nadzorne kamere i prate promet na web stranici na Internetu. Da li su ove radnje zakonite? Trenutno se povjerljive informacije i lični podaci obrađuju u automatizovanom sistemu gotovo svakog preduzeća. Naravno, takve informacije moraju biti zaštićene. Ali evo kako to zaštititi, koja je razlika između načina zaštite kućnog računara i računara u korporativnim aplikacijama, koje zadatke zaštite informacija i kako treba zajedno rješavati da bi se osigurala efikasna zaštita povjerljivih informacija? Niko nije siguran od sabotaže IT infrastrukture. Svaki zaposlenik se može uvrijediti na rukovodstvo ili kolege, čak i iz najsitnijih razloga, a onda počiniti pravu sabotažu: uništiti informacije izuzetno važne za kompaniju, poslati opscena pisma klijentima kompanije, itd. Očigledno, šteta u ovom slučaju može varirati od pokvarene radne klime do direktnih višemilionskih gubitaka. Zabrinutost preduzeća o internoj IT sigurnosti i zaštiti njihovih informacionih sredstava dosljedno je potvrđena istraživanjima vodećih organizacija. Prema FBI-jevom istraživanju kompjuterskog kriminala iz 2005. godine, objavljenom u januaru 2006. godine, 44% američkih kompanija je pogođeno tokom godine kao rezultat ozbiljnih incidenata u internoj IT-bezbednosti, dok su insajderi krali poverljive dokumente poslodavca, pokušavali da iskrive informacije za u svrhu finansijske prevare, od kancelarijske opreme itd. Trenutno na tržištu za sisteme dizajnirane da zaštite povjerljive informacije od curenja (DLP), postoji nekoliko osnovnih osnovnih tehnologija detekcije, uključujući lingvističku i kontekstualnu analizu, kao i digitalne otiske prstiju i oznake. Mnogi ljudi u komercijalnim organizacijama upoznati su s korporativnim kontrolama kao što je prisluškivanje na uredskim telefonima. Obično to rade službenici obezbjeđenja velikih i srednjih organizacija u ime uprave, a prisluškivanje može biti javno i privatno. Kako odrediti ko od zaposlenih u organizaciji i onih koji ulaze u posao uzrokuje ili može biti štetan po njene interese? Kako prepoznati potencijalne alkoholičare, ljude sklone krađi i one koji nikada neće biti produktivni? Uostalom, svi oni mogu postati zaposleni u vašoj kompaniji. Kompetentno razumijevanje ovoga nije lak zadatak. Ovaj članak opisuje ulogu ljudskog faktora u obezbjeđivanju sigurnosti organizacije, neke potencijalne izvore rizika za osoblje i mjere zaštite organizacije od njih. Zaštita korporativnih informacija od internih prijetnji posljednjih je godina iz modnog trenda odabranih kompanija prerasla u potpuno neovisno područje sigurnosti informacija. Top menadžeri postepeno počinju da preispituju svoj stav prema finansiranju i gledaju na zaštitu podataka od internih pretnji ne samo kao na izvor troškova, već i kao na konkurentsku prednost kompanije. Mnoge organizacije su formirale posebne timove i odjele za zaštitu poslovnih tajni, ličnih podataka i drugih povjerljivih informacija. Vrijednost informacija kao jedne od komponenti svakog poslovanja teško se može precijeniti: prema mišljenju stručnjaka, gubitak samo četvrtine informacija klasifikovanih kao poslovna tajna organizacije, u roku od nekoliko mjeseci dovodi do bankrota polovine upravo te organizacije koje su procurile takve informacije. U oblasti informacionih tehnologija, više nego u bilo kojoj drugoj oblasti, uspeh kompanije je često u potpunosti zasnovan na dobrom znanju, tehnološkom napretku, marketinškoj strategiji ili čak samo na originalnoj ideji. Štaviše, najvrednije informacije o ovim odlukama, potezima i idejama postoje u glavama zaposlenih u kompaniji. Ne može se ne složiti da je skladište daleko od najpouzdanijeg sa stanovišta zaštite povjerljivih informacija od neovlaštenog ili neželjenog pristupa trećih strana, ili od nepoštene upotrebe od strane samog zaposlenika, na primjer, za stvaranje vlastitog konkurentskog razvoja. . U nastavku ćemo govoriti o tome kako poslodavac može kontrolisati širenje komercijalno važnih informacija unutar i izvan kompanije, kako se mogu poštovati prava radnika i koju naknadu treba da dobije za poznato ograničenje ovih prava. I kako je zaposlenik odgovoran za odavanje tajnih podataka svog poslodavca. "Neka me ova šolja prođe!" Otjerajući od sebe najneugodnije misli, izgovaramo ovu tajnu čaroliju u najrazličitijim trenucima našeg života. Bilo da se radi o odlasku na džeparošnu pijacu odjeće ili kasnom povratku kući. Osjećaj sigurnosti se ne javlja u nama, ponekad, čak ni u vlastitom stanu. Policijski izvještaji liče na hroniku neprijateljstava. Prema statistikama, svaka 3,5 minuta u Rusiji se dogodi provala. Po pravilu nije moguće otkriti uljeze. Ali može li se takva smetnja spriječiti? Stručnjaci kompanije Promet, vodećeg dobavljača i proizvođača kućnih sefova i metalnog nameštaja, sasvim jasno odgovaraju na ovo pitanje: sef će postati pouzdana zaštita vaše ušteđevine. U posljednje vrijeme problem zaštite od internih prijetnji postao je pravi izazov razumljivom i uhodanom svijetu korporativne informacione sigurnosti. Štampa govori o insajderima, istraživačima i analitičarima upozorava na moguće gubitke i nevolje, a vijesti su pune izvještaja o još jednom incidentu koji je doveo do curenja stotina hiljada podataka o kupcima zbog greške ili nepažnje zaposlenih. Pokušajmo otkriti da li je ovaj problem toliko ozbiljan, da li ga treba rješavati i koja sredstva i tehnologije postoje za njegovo rješavanje. Sada sve više organizacija koristi DLP (Data Loss Prevention) rješenja za zaštitu korporativnih informacija od curenja. Prije implementacije DLP-a, svaka kompanija procjenjuje rizike i gradi model prijetnji, koji specificira klase zaštićenih informacija, scenarije korištenja podataka i povezane prijetnje. U većini slučajeva, eksterni diskovi, štampači, korporativna pošta i razni web servisi prepoznaju se kao potencijalni kanali curenja podataka, a malo ljudi razmišlja o zaštiti podataka upisanih na magnetne trake ili druge sigurnosne medije, koji se kao rezultat toga pohranjuju i transportuju u nezaštićenom obliku. Proučavanje informacione sigurnosti preduzeća i efikasnosti mera za njeno obezbeđivanje, koje se trenutno primenjuju u korporativnim informacionim sistemima (CIS) banaka, neminovno skreće pažnju na istraživanje koje je 2011. godine sprovela kompanija Sailpoint Technologies, sa aspekta koji je donekle udaljen. Od definicija „zaštite računara od neovlašćenog pristupa“ i „neovlašćenog pristupa kompjuterskim informacijama“ (NSD) – analitičari su ocjenjivali lojalnost zaposlenih u kompanijama korporativnoj etici u smislu rada sa informacijama ograničene upotrebe. Danas je insajderska prijetnja hitan problem sigurnosnih službi kompanije. Organizacije omogućavaju svojim privremenim i stalnim zaposlenima pristup kritičnim informacijama, koje predstavljaju ozbiljnu prijetnju sigurnosti organizacije. Osoblje kompanije lakše je ukrasti ili zloupotrebiti postojeće informacije nego bilo ko drugi, budući da ima direktan pristup informacijskoj imovini organizacije. Prema studiji Trustwavea, 80% incidenata u informacijskoj sigurnosti nastaje kao rezultat korištenja slabih lozinki. Insajderi su postali vodeći uzrok nedavnih incidenata u Ministarstvu zdravlja Utaha i Južne Karoline u Sjedinjenim Državama. Upotreba provjere autentičnosti lozinkom u IS-u poduzeća i organizacija postaje zastarjela. Nastavkom primjene ove tradicionalne metodologije pristupa na vlastitu informacijsku imovinu, kompanije efektivno ugrožavaju profitabilnost, a moguće i samo postojanje preduzeća. Jednog dana, gotovo sve organizacije počinju shvaćati da im je potrebna pouzdana zaštita korporativnih informacija. Jedan od najefikasnijih načina da zaštitite svoje podatke je instaliranje DLP sistema u vašoj kompaniji. U većini slučajeva, organizacija motiviše svoju odluku činjenicom da ovi sistemi pouzdano štite povjerljive informacije i omogućavaju im da budu u skladu sa zahtjevima regulatornih tijela. Koliko je kopija polomljeno u debati o tome da li insajderi predstavljaju stvarnu prijetnju biznisu ili ne. Bankarski sektor, kao predvodnik modernih tehnologija, oduvijek je bio jedan od prvih koji je testirao novine u IT svijetu, a posebno u sektoru informacione sigurnosti. Dvofaktorska autentifikacija, biometrijski sistemi i još mnogo toga. Sve je to odjeknulo tamo gdje praktični ljudi radije čuvaju svoju ušteđevinu. Ali tako je ustrojen naš slovenski mentalitet, da "dok ne zagrmi". I zato, hajde da razbijemo glavne mitove koji još uvijek ne postoje, pa čak i postoje u bankarskom sektoru. U proteklih nekoliko godina, operateri "velike trojke" su se već dva puta osramotili SMS porukama. Po prvi put je Yandex "pomogao" i, u principu, curenje se može klasifikovati kao "nemarno" curenje. Ali ovaj put ... Federalna služba bezbednosti je izvijestila da je otkrivena grupa zlonamjernika koji su primili arhivu SMS prepiske između tri visoka moskovska zvaničnika od MTS-a i zaposlenih u VimpelComu, nakon čega je VimpelCom potvrdio curenje informacija, dok je MTS, na naprotiv, odbijen. Ostavimo potragu za počiniteljima istrazi i obratimo pažnju na materijale slučaja: NN službenici tehničkih centara mobilnih operatera prenijeli su povjerljive podatke trećim licima. Rečeno jezikom “bezbednjaka” bilo je akcija insajdera. Sprečavanje curenja informacija, neovlašćenog pristupa jedan je od najvažnijih zadataka službe informacione sigurnosti svake organizacije. Ako postoji povjerljiva informacija (državna, poslovna tajna, lični podaci), onda postoji problem zaštite istih od krađe, brisanja, modifikacije, pregleda. Sa rastom kompanije povećava se rizik od krađe informacija, uključujući i od strane zaposlenih, povećavaju se finansijski i reputacioni rizici, što dovodi do pooštravanja politika i sistema kontrole. U naše vrijeme informacije su od velike vrijednosti. Posjedovanje toga pruža ogromne mogućnosti u biznisu, ekonomiji, politici i drugim oblastima. Nije ni čudo što kažu ko posjeduje informacije posjeduje svijet, a ko posjeduje tuđe informacije mnogo je bolje pripremljen za konkurenciju od svojih rivala. Postoji mnogo različitih formata datoteka koji pohranjuju tekstualne informacije, uključujući TXT, RTF, DOC, DOCX, HTML, PDF i još mnogo toga. itd. Međutim, nijedna kompanija, kako kod nas, tako i u cijelom svijetu, nije ponudila zaštitu XML dokumentacije. Pogledajmo pobliže šta su XML datoteke, zašto ih treba zaštititi i kako je zaštita prvo stvorena za ovaj format.

Podijelite ovo